CN1859398A - 一种反网络钓鱼的系统和方法 - Google Patents

一种反网络钓鱼的系统和方法 Download PDF

Info

Publication number
CN1859398A
CN1859398A CNA2006100326410A CN200610032641A CN1859398A CN 1859398 A CN1859398 A CN 1859398A CN A2006100326410 A CNA2006100326410 A CN A2006100326410A CN 200610032641 A CN200610032641 A CN 200610032641A CN 1859398 A CN1859398 A CN 1859398A
Authority
CN
China
Prior art keywords
filter
phishing
feature database
network
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006100326410A
Other languages
English (en)
Other versions
CN100534096C (zh
Inventor
蒋冯兵
陈睿
王全国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Internet Security Software Co Ltd
Conew Network Technology Beijing Co Ltd
Zhuhai Juntian Electronic Technology Co Ltd
Beijing Cheetah Mobile Technology Co Ltd
Beijing Cheetah Network Technology Co Ltd
Zhuhai Baoqu Technology Co Ltd
Original Assignee
Zhuhai Kingsoft Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Kingsoft Software Co Ltd filed Critical Zhuhai Kingsoft Software Co Ltd
Priority to CNB2006100326410A priority Critical patent/CN100534096C/zh
Publication of CN1859398A publication Critical patent/CN1859398A/zh
Application granted granted Critical
Publication of CN100534096C publication Critical patent/CN100534096C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及计算机终端用户的网络安全领域,特别涉及一种反网络钓鱼的系统和方法。一种反网络钓鱼的系统,位于一计算机终端,在所述计算机终端中还包含有一计算机操作系统和一网络适配器;所述计算机操作系统包括一应用层和一底层;其特征在于,其包括一浏览器、一过滤装置和一特征库更新装置,所述浏览器和特征库更新装置位于所述计算机操作系统的应用层,所述过滤装置位于所述计算机操作系统的底层;所述浏览器、网络适配器分别与所述过滤装置进行数据交互,所述过滤装置还从所述特征库更新装置中获取数据信息。本发明具有如下优点:1.拦截层次低,几乎不可能被绕开;2.可以拦截所有类型的网页浏览器对网络的访问;3.工作效率高,可靠性有保障。

Description

一种反网络钓鱼的系统和方法
技术领域
本发明涉及计算机终端用户的网络安全领域,特别涉及一种反网络钓鱼的系统和方法。
背景技术
网络钓鱼(phishing)是国际通用的新字,取phreak(偷接电话线的人)的前两个字母ph取代fishing(钓鱼)的f,是以社会工程学(也就是骗术)结合电脑科技的新犯罪手法。网络钓鱼的目的是骗取受害人的网站上的帐号密码(网络银行或线上游戏)、信用卡资料以及个人资料,进行例如线上转帐、偷取游戏虚拟宝物、窥伺别人的email以及盗刷银行卡等。网络钓鱼正以一种新的犯罪形式在不断侵犯普通网民的合法利益,具体表现在伪装“网络银行”窃取用户的银行卡卡号和密码,转走用户在银行的存款;伪装成网络游戏的官方网站窃取用户的网游帐号,转走用户在游戏里面的虚拟货币或者虚拟装备;伪装成送QQ币的网站让用户输入QQ号和密码进而窃取QQ号……。
目前常用反网络钓鱼的方法是基于浏览器插件的形式对网页访问进行拦截的,例如国内某公司使用BHO(Browser Helper Object)的形式对IE浏览器进行反钓鱼保护。这种方法缺点很明显:1、拦截层次过高,容易被绕开,而失去反网络钓鱼功能;2、仅能针对微软公司的IE浏览器,对其使用非IE内核的浏览器没有保护作用,如Firefox浏览器、Netscape浏览器等;3、可靠性得不到保障,容易被安全软件误识别为危险程序。
发明内容
本发明的目的在于针对目前反网络钓鱼技术的不足之处,提供一种不容易被绕开、不寄生于计算机终端的浏览器、工作效率高、可靠性强的反网络钓鱼系统。
本发明的另外一个目的在于提供一种不容易被绕开、不寄生于计算机终端的浏览器、工作效率高、可靠性强的反网络钓鱼方法。
本发明的目的是通过如下技术方案实现的:
一种反网络钓鱼的系统,位于一计算机终端,在所述计算机终端中还包含有一计算机操作系统和一网络适配器;所述计算机操作系统包括一应用层和一底层;其特征在于,其包括一浏览器、一过滤装置和一特征库更新装置,所述浏览器和特征库更新装置位于所述计算机操作系统的应用层,所述过滤装置位于所述计算机操作系统的底层;所述浏览器、网络适配器分别与所述过滤装置进行数据交互,所述过滤装置还从所述特征库更新装置中获取数据信息。
一种反网络钓鱼的方法,其包括如下过程:
在计算机终端操作系统的底层建立一个过滤装置,拦截输入输出请求包;
从所述输入输出请求包中逐步分离出网页访问请求的网络数据包,从所述网络数据包中分析出请求访问的网站域名和端口特征信息;
将分析出来的特征信息,与特征库里面的特征进行对比,如果判断为钓鱼网站或其他恶意网站,则过滤该输入输出请求包,及时阻止计算机终端对该网站的访问;如果不是,则放行该网页访问请求的数据包。
因为本发明采用了上述技术方案,使得本发明具有如下优点:1、拦截层次低,几乎不可能被绕开;2、不寄生于计算机终端的浏览器,几乎可以拦截所有类型的网页浏览器对网络的访问;3、工作在计算机操作系统的底层,正常情况下操作该计算机系统的用户感觉不到它的存在,工作效率高,可靠性有保障。
附图说明
图1为本发明所述系统的结构示意图;
图2为本发明所述方法的流程图;
图3为本发明所述方法实施例一流程图;
图4为本发明所述方法实施例二流程图;
具体实施方式
如图1所示,一种反网络钓鱼的系统,位于一计算机终端1内,在所述计算机终端1中还包含有一计算机操作系统2和一网络适配器3;所述计算机操作系统包括一应用层21和一底层22,所述底层为传输层;所述反网络钓鱼的系统4包括一浏览器41、一过滤装置42和一特征库更新装置43,所述浏览器41和特征库更新装置43位于所述计算机操作系统的应用层21,所述过滤装置42位于所述计算机操作系统的底层22;所述浏览器41、所述网络适配器3分别与所述过滤装置42进行数据交互,所述过滤装置42还从特征库更新装置43获取数据信息。所述过滤装置42采用内核驱动或内核模块的形式;在所述过滤装置42中有一特征库421,所述特征库421可以是预设于所述过滤装置42中,也可以是在工作过程中创建而成;所述过滤装置42主要作用是拦截分析出网络访问请求的域名或端口信息。所述浏览器41包括各种浏览器和具有网页访问功能的装置,如Firefox浏览器、Netscape浏览器、IE浏览器、其他类型的浏览器等。所述特征库更新装置43通过实时网络升级获得并更新钓鱼网站或其他不良网站的特征,然后传送给过滤装置42中的特征库421。。
所述反网络钓鱼的系统还包括一报警装置44,所述报警装置44位于所述计算机操作系统的应用层21;所述过滤装置42将成功拦截对钓鱼网站或其他不良网站的访问请求后产生的报警传递给所述报警装置44,所述报警装置44然后通过视觉或声音的形式予以告警。
下面通过所述反网络钓鱼的系统在具体的计算机操作系统中的应用进一步介绍本发明的技术方案。
实施例一、本发明在Windows操作系统上的应用:
在Windows操作系统的网络传输层安装一个过滤装置42,所述过滤装置42将创建一个驱动设备并将所述驱动设备挂接到Windows操作系统的TCP的设备栈上去,让所有流经TCP设备的输入输出请求包(简称IRP,I/Orequest packet)都受到监管;
在有网络数据传输的情况下,在流经所述驱动设备的属于TCP设备的IRP中筛选出IRP_MJ_DEVICE_CONTROL类型的IRP;再依据该IRP的栈存储单元里的FileObject->FsContext2,筛选出为TDI_CONNECTION_FILE的数据包,即HTTP协议所在的TCP包;进一步从这些TCP中取出向外发送的MinorFunction为TDI_SEND的数据包,这对应浏览器使用Socket API函数集里面的send()函数的数据包;
在筛选出的小范围IRP请求中,从IRP的Mdl地址描述符得到数据包的原始内容,分析该数据包是否为访问网络是使用的HTTP请求(GET或者POST),如果是则提取出访问的域名或者IP,及端口这些特征;
然后将所提取的特征与驱动设备中的特征库421里面的特征进行匹配,判断出是否为钓鱼网站或者其他不良网站;
在所述操作系统的应用层21中还安装一个特征库更新装置43和报警装置44;所述特征库更新装置43通过网络升级获得并更新钓鱼网站或其他不良网站的特征,然后通过DeviceIoControl传送给过滤装置42中的特征库421。如果是网络钓鱼或者不良网站,就不让该IRP请求包继续传给TCP设备,而直接处理该IRP请求,把结果置为失败,并产生一条日志存放在日志队列里面,通知所述报警44去取该日志,所述报警装置44在获得该日志条目后以视觉或者声音形式予以告警;如果不是网络钓鱼或者不良网站,就让该IRP包继续传送给TCP设备。
实施例二、本发明在Linux操作系统上的应用:
在Linux操作系统的底层通过Linux内核提供的登记防火墙的接口函数,登记一个网络防火墙回调结构,即安装一个过滤装置;
在所述过滤装置42内提供有标准Linux防火墙的输入和输出服务函数。在过滤装置工作后,所有Linux的网络输入输出请求包,都会经过所述过滤装置42;
所述过滤装置42在所有经由自己的请求中逐步筛选出TCP协议内的含有网页访问请求的发送数据包,并再其内提取出网站域名和端口特征信息;
将所提取的特征与所述特征库421中的特征进行匹配,判断出是否为钓鱼网站或其他不良网站,如果是钓鱼网站或者其他不良网站,所述过滤装置42的防火墙输入输出服务函数返回FW_REJECT,通知Linux操作系统的网络内核过滤该网页访问请求的数据包;否则返回FW_ACCEPT,通知Linux操作系统的内核放行该网页访问请求的数据包;
在Linux操作系统应用层的上层,还安装一特征库更新装置43和报警装置44;所述特征库更新装置43能通过网络升级获取并更新钓鱼网站或者其他不良网站特征,所述过滤装置42使用copy_from_user()函数从所述特征库更新装置43中获得钓鱼网站或者其他不良网站特征存于所述特征库421;如果是钓鱼网站或者其他不良网站,所述过滤装置使用copy_to_user()函数将拦截的报警告诉报警装置44。
从上述具体的实施例中我们不难总结出所述反网络钓鱼方法包括下述过程:
在计算机终端操作系统的底层建立一个过滤装置,拦截输入输出请求包;
从所述输入输出请求包中逐步分离出网页访问请求的网络数据包,从所述网络数据包中分析出请求访问的网站域名和端口特征信息;
将分析出来的特征信息,与特征库里面的特征进行对比,如果判断为钓鱼网站或其他恶意网站,则过滤该输入输出请求包,及时阻止计算机终端对该网站的访问;如果不是,则放行该网页访问请求的数据包。
本发明的技术方案还有其他一些改变或者变形,如根据本发明的技术方案本领域的技术人员不需要创造性的劳动,就能够得到就相关的变形和改进,则上述改进应该落如本发明权利要求保护的范围内!。

Claims (14)

1、一种反网络钓鱼的系统,位于一计算机终端,在所述计算机终端中还包含有一计算机操作系统和一网络适配器;所述计算机操作系统包括一应用层和一底层;其特征在于,其包括一浏览器、一过滤装置和一特征库更新装置,所述浏览器和特征库更新装置位于所述计算机操作系统的应用层,所述过滤装置位于所述计算机操作系统的底层;所述浏览器、网络适配器分别与所述过滤装置进行数据交互,所述过滤装置还从所述特征库更新装置中获取数据信息。
2、根据权利要求1所述的一种反网络钓鱼的系统,其特征在于,所述过滤装置还包括一特征库,所述特征库更新装置通过实时网络升级获得并更新钓鱼网站或其他不良网站的特征,并传送给过滤装置中的特征库。
3、根据权利要求1所述的一种反网络钓鱼的系统,其特征在于,所述反网络钓鱼的系统还包括一报警装置,所述报警装置位于所述计算机操作系统的应用层;所述报警装置从所述过滤装置中获取成功拦截对钓鱼网站或其他不良网站的访问请求后产生的报警。
4、根据权利要求1或2或3所述的一种反网络钓鱼的系统,其特征在于,所述浏览器为Firefox浏览器或Netscape浏览器或IE浏览器。
5、根据权利要求1或2或3所述的一种反网络钓鱼的系统,其特征在于,所述过滤装置采用内核驱动或内核模块的形式。
6、一种反网络钓鱼的方法,其包括如下过程:
在计算机终端操作系统的底层建立一个过滤装置,拦截输入输出请求包;
从所述输入输出请求包中逐步分离出网页访问请求的网络数据包,从所述网络数据包中分析出请求访问的网站域名和端口特征信息;
将分析出来的特征信息,与特征库里面的特征进行对比,如果判断为钓鱼网站或其他恶意网站,则过滤该输入输出请求包,及时阻止计算机终端对该网站的访问;如果不是,则放行该网页访问请求的数据包。
7、根据权利要求6所述的一种反网络钓鱼的方法,其特征在于,所述操作系统为Windows操作系统。
8、根据权利要求7所述的一种反网络钓鱼的方法,其包括如下过程:
在Windows操作系统的网络传输层安装一个过滤装置,所述过滤装置将创建一个驱动设备并将所述驱动设备挂接到Windows操作系统的TCP的设备栈上去,让所有流经TCP设备的IRP都受到监管;
在有网络数据传输的情况下,在流经所述驱动设备的属于TCP设备的IRP中筛选出IRP_MJ_DEVICE_CONTROL类型的IRP;再依据该IRP的栈存储单元里的FileObject->FsContext2,筛选出为TDI_CONNECTION_FILE的数据包,即HTTP协议所在的TCP包;进一步从这些TCP中取出向外发送的MinorFunction为TDI_SEND的数据包,这对应浏览器使用Socket API函数集里面的send()函数发送的数据包;
在筛选出的小范围IRP请求中,从IRP的Mdl地址描述符得到数据包的原始内容,分析该数据包是否为访问网络时使用的HTTP请求,如果是则提取出访问的域名或者IP,及端口这些特征;
将所提取的特征与过滤装置中的特征库里面的特征进行匹配,判断出是否为钓鱼网站或者其他不良网站;
如果是网络钓鱼或者不良网站,就不让该IRP请求包继续传给TCP设备,而直接处理该IRP请求,把结果置为失败;如果不是网络钓鱼或者不良网站,就让该IRP包继续传送给TCP设备。
9、根据权利要求8所述的一种反网络钓鱼的方法,其特征在于,在所述操作系统的应用层中还安装一个特征库更新装置;所述特征库更新装置通过网络升级获得并更新钓鱼网站或其他不良网站的特征,通过DeviceIoControl传送给过滤装置中的特征库。
10、根据权利要求8或9所述的一种反网络钓鱼的方法,其特征在于,在所述操作系统的应用层中还安装一个报警装置;如果是网络钓鱼或者不良网站,就不让该IRP请求包继续传给TCP设备,而直接处理该IRP请求,把结果置为失败,并产生一条日志存放在日志队列里面,通知所述报警装置去取该日志,所述报警装置在获得该日志条目后以视觉或者声音形式予以告警;
11、根据权利要求6所述的一种反网络钓鱼的方法,其特征在于,所述操作系统为Linux操作系统。
12、根据权利要求11所述的一种反网络钓鱼的方法,其包括如下过程:
在Linux操作系统的底层通过Linux内核提供的登记防火墙的接口函数,登记一个网络防火墙回调结构,即安装一个过滤装置;
在所述过滤装置内提供有标准Linux防火墙的输入和输出服务函数;在过滤装置工作后,所有Linux的网络输入输出请求包,都会经过所述过滤装置;
所述过滤装置在所有经由自己的请求中逐步筛选出TCP协议内的含有网页访问请求的发送数据包,并再其内提取出网站域名和端口特征信息;
将所提取的特征与所述过滤装置中的特征库里面的特征,判断出是否为钓鱼网站或其他不良网站,如果是钓鱼网站或者其他不良网站,所述过滤装置的防火墙输入输出服务函数返回FW_REJECT,通知Linux操作系统的网络内核过滤该网页访问请求的数据包;否则返回FW_ACCEPT,通知Linux操作系统的内核放行该网页访问请求的数据包。
13、根据权利要求12所述的一种反网络钓鱼的方法,其特征在于,在Linux操作系统应用层的上层安装一特征库更新装置;所述特征库更新装置能通过网络升级获取并更新钓鱼网站或者其他不良网站特征,所述过滤装置使用copy_from_user()函数从所述特征库更新装置中获得钓鱼网站或者其他不良网站特征存于所述过滤装置中的特征库。
14、根据权利要求12或13所述的一种反网络钓鱼的方法,其特征在于,在Linux操作系统应用层的上层安装一报警装置;如果是钓鱼网站或者其他不良网站,所述过滤装置使用copy_to_user()函数将拦截的报警告诉所述报警装置。
CNB2006100326410A 2006-01-05 2006-01-05 一种反网络钓鱼的系统和方法 Active CN100534096C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2006100326410A CN100534096C (zh) 2006-01-05 2006-01-05 一种反网络钓鱼的系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2006100326410A CN100534096C (zh) 2006-01-05 2006-01-05 一种反网络钓鱼的系统和方法

Publications (2)

Publication Number Publication Date
CN1859398A true CN1859398A (zh) 2006-11-08
CN100534096C CN100534096C (zh) 2009-08-26

Family

ID=37298260

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006100326410A Active CN100534096C (zh) 2006-01-05 2006-01-05 一种反网络钓鱼的系统和方法

Country Status (1)

Country Link
CN (1) CN100534096C (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010015145A1 (zh) * 2008-08-05 2010-02-11 北京金山软件有限公司 过滤以及监控程序行为的方法和系统
CN102025785A (zh) * 2010-12-24 2011-04-20 汉柏科技有限公司 一种通过web监控网络安全的方法
CN102158499A (zh) * 2011-06-02 2011-08-17 国家计算机病毒应急处理中心 基于http流量分析的挂马网站检测方法
CN101325495B (zh) * 2008-07-10 2012-02-01 成都市华为赛门铁克科技有限公司 一种应用于检测黑客服务器的检测方法、装置及系统
CN102436563A (zh) * 2011-12-30 2012-05-02 奇智软件(北京)有限公司 一种检测页面篡改的方法及装置
CN102664913A (zh) * 2012-03-21 2012-09-12 奇智软件(北京)有限公司 网页访问控制方法和装置
CN103442016A (zh) * 2013-09-05 2013-12-11 星云融创(北京)信息技术有限公司 基于网站指纹推送白名单的方法及系统
WO2014063622A1 (en) * 2012-10-24 2014-05-01 Tencent Technology (Shenzhen) Company Limited Method and system for detecting website visit attempts by browsers
CN103916371A (zh) * 2013-01-06 2014-07-09 阿里巴巴集团控股有限公司 一种网页安全监控方法及客户端
CN104091124A (zh) * 2014-07-03 2014-10-08 利诚服装集团股份有限公司 一种数据安全处理方法
US9241006B2 (en) 2012-10-24 2016-01-19 Tencent Technology (Shenzhen) Company Limited Method and system for detecting website visit attempts by browsers
CN105989136A (zh) * 2015-02-27 2016-10-05 阿里巴巴集团控股有限公司 一种网页信息识别方法及装置
CN104123163B (zh) * 2014-07-30 2017-08-04 珠海市君天电子科技有限公司 一种应用程序的下载请求的处理方法及装置

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101325495B (zh) * 2008-07-10 2012-02-01 成都市华为赛门铁克科技有限公司 一种应用于检测黑客服务器的检测方法、装置及系统
CN101645125B (zh) * 2008-08-05 2011-07-20 珠海金山软件有限公司 过滤以及监控程序的行为的方法
WO2010015145A1 (zh) * 2008-08-05 2010-02-11 北京金山软件有限公司 过滤以及监控程序行为的方法和系统
CN102025785A (zh) * 2010-12-24 2011-04-20 汉柏科技有限公司 一种通过web监控网络安全的方法
CN102158499A (zh) * 2011-06-02 2011-08-17 国家计算机病毒应急处理中心 基于http流量分析的挂马网站检测方法
CN102436563B (zh) * 2011-12-30 2014-07-09 奇智软件(北京)有限公司 一种检测页面篡改的方法及装置
CN102436563A (zh) * 2011-12-30 2012-05-02 奇智软件(北京)有限公司 一种检测页面篡改的方法及装置
CN102664913A (zh) * 2012-03-21 2012-09-12 奇智软件(北京)有限公司 网页访问控制方法和装置
CN102664913B (zh) * 2012-03-21 2015-04-15 北京奇虎科技有限公司 网页访问控制方法和装置
WO2014063622A1 (en) * 2012-10-24 2014-05-01 Tencent Technology (Shenzhen) Company Limited Method and system for detecting website visit attempts by browsers
CN103780450A (zh) * 2012-10-24 2014-05-07 腾讯科技(深圳)有限公司 浏览器访问网址的检测方法和系统
US9241006B2 (en) 2012-10-24 2016-01-19 Tencent Technology (Shenzhen) Company Limited Method and system for detecting website visit attempts by browsers
CN103780450B (zh) * 2012-10-24 2019-03-01 腾讯科技(深圳)有限公司 浏览器访问网址的检测方法和系统
CN103916371A (zh) * 2013-01-06 2014-07-09 阿里巴巴集团控股有限公司 一种网页安全监控方法及客户端
CN103442016A (zh) * 2013-09-05 2013-12-11 星云融创(北京)信息技术有限公司 基于网站指纹推送白名单的方法及系统
CN103442016B (zh) * 2013-09-05 2016-08-24 星云融创(北京)科技有限公司 基于网站指纹推送白名单的方法及系统
CN104091124A (zh) * 2014-07-03 2014-10-08 利诚服装集团股份有限公司 一种数据安全处理方法
CN104123163B (zh) * 2014-07-30 2017-08-04 珠海市君天电子科技有限公司 一种应用程序的下载请求的处理方法及装置
CN105989136A (zh) * 2015-02-27 2016-10-05 阿里巴巴集团控股有限公司 一种网页信息识别方法及装置

Also Published As

Publication number Publication date
CN100534096C (zh) 2009-08-26

Similar Documents

Publication Publication Date Title
CN100534096C (zh) 一种反网络钓鱼的系统和方法
CN106559382B (zh) 基于opc协议的安全网关防护系统访问控制方法
CN101834866B (zh) 一种cc攻击防护方法及其系统
EP1382154B1 (en) System and method for computer security using multiple cages
CN1291569C (zh) 一种附网存储设备中用户访问行为的异常检测方法
CN102594825A (zh) 一种内网木马的检测方法和装置
CN105659245A (zh) 上下文感知的网络取证
CN1415099A (zh) 在线阻挡有害信息的系统和方法及其计算机可读介质
CN110958228A (zh) 爬虫访问拦截方法及设备、服务器和计算机可读存储介质
CN109587122A (zh) 基于WAF系统功能实现自我保障Web子系统安全的系统及方法
CN103312692B (zh) 链接地址安全性检测方法及装置
KR100819030B1 (ko) 서버등록정보를 이용하여 사용자의 정보 유출을 방지하는방법 및 그 시스템
CN101378312A (zh) 基于宽带网络的安全支付控制系统和方法
CN103561076B (zh) 一种基于云的网页挂马实时防护方法及系统
CN1897571A (zh) 处理发往服务器系统的输入数据的方法和缓冲区溢出代理
CN201054604Y (zh) 驱动级网站防篡改架构
CN205510109U (zh) 用于云计算环境的多服务动态路由系统
Chai et al. Research of intelligent intrusion detection system based on web data mining technology
CN115277119A (zh) 内部网络的访问方法、装置、设备及存储介质
JP2007310435A (ja) 情報管理システム
CN1838587A (zh) 基于进程关联的文件传输监控方法
CN104702451A (zh) 基于关键字提取策略对发送公共邮件风险监测的方法
CN112491807A (zh) 基于交互式应用检测技术的水平越权漏洞检测方法
CN104702454A (zh) 基于关键字提取策略对qq传输数据风险监测的方法
CN114866342B (zh) 流量特征识别方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Jinshan computer Building No. 8 Jingshan Hill Road, Lane 519015 Lianshan Jida Zhuhai city in Guangdong Province

Patentee after: Zhuhai Kingsoft Software Co.,Ltd.

Address before: Jinshan computer Building No. 8 Jingshan Hill Road, Lane 519015 Lianshan Jida Zhuhai city in Guangdong Province

Patentee before: Zhuhai Kingsoft Software Co.,Ltd.

ASS Succession or assignment of patent right

Owner name: ZHUHAI JUNTIAN ELECTRONICS TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: ZHUHAI KINGSOFT SOFTWARE CO., LTD.

Effective date: 20110426

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 519015 KINGSOFT COMPUTER BUILDING, NO. 8, LIANSHAN LANE, JINGSHAN ROAD, JIDA, ZHUHAI CITY, GUANGDONG PROVINCE TO: 519015 KINGSOFT COMPUTER BUILDING, NO. 8, LIANSHAN LANE, JINGSHAN ROAD, JIDA, ZHUHAI, GUANGDONG

TR01 Transfer of patent right

Effective date of registration: 20110426

Address after: 519015 Guangdong Zhuhai, Jingshan Hill Road, Lane 8, Jinshan building computer Lianshan

Patentee after: ZHUHAI JUNTIAN ELECTRONIC TECHNOLOGY Co.,Ltd.

Address before: Jinshan computer Building No. 8 Jingshan Hill Road, Lane 519015 Lianshan Jida Zhuhai city in Guangdong Province

Patentee before: Zhuhai Kingsoft Software Co.,Ltd.

ASS Succession or assignment of patent right

Owner name: BEIKE INTERNET (BEIJING) SECURITY TECHNOLOGY CO.,

Free format text: FORMER OWNER: ZHUHAI JUNTIAN ELECTRONICS TECHNOLOGY CO., LTD.

Effective date: 20140704

Owner name: BEIJING GOLDEN HILL NETWORK TECHNOLOGY CO., LTD. K

Effective date: 20140704

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 519015 ZHUHAI, GUANGDONG PROVINCE TO: 100041 SHIJINGSHAN, BEIJING

TR01 Transfer of patent right

Effective date of registration: 20140704

Address after: 100041 Beijing, Shijingshan District Xing Xing street, building 30, No. 3, building 2, A-0071

Patentee after: SHELL INTERNET (BEIJING) SECURITY TECHNOLOGY Co.,Ltd.

Patentee after: BEIJING KINGSOFT NETWORK TECHNOLOGY Co.,Ltd.

Patentee after: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Patentee after: CONEW NETWORK TECHNOLOGY (BEIJING) Co.,Ltd.

Patentee after: ZHUHAI JUNTIAN ELECTRONIC TECHNOLOGY Co.,Ltd.

Address before: 519015 Guangdong Zhuhai, Jingshan Hill Road, Lane 8, Jinshan building computer Lianshan

Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd.

CP03 Change of name, title or address

Address after: 100041 A-0071 2, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Co-patentee after: Beijing Cheetah Network Technology Co.,Ltd.

Patentee after: Beijing Cheetah Mobile Technology Co.,Ltd.

Co-patentee after: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Co-patentee after: CONEW NETWORK TECHNOLOGY (BEIJING) Co.,Ltd.

Co-patentee after: ZHUHAI JUNTIAN ELECTRONIC TECHNOLOGY Co.,Ltd.

Address before: 100041 A-0071, 2nd floor, No. 3 Courtyard, 30 Shixing Street, Shijingshan District, Beijing

Co-patentee before: BEIJING KINGSOFT NETWORK TECHNOLOGY Co.,Ltd.

Patentee before: SHELL INTERNET (BEIJING) SECURITY TECHNOLOGY Co.,Ltd.

Co-patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Co-patentee before: CONEW NETWORK TECHNOLOGY (BEIJING) Co.,Ltd.

Co-patentee before: ZHUHAI JUNTIAN ELECTRONIC TECHNOLOGY Co.,Ltd.

CP03 Change of name, title or address
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20181203

Address after: Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Patentee after: Zhuhai Leopard Technology Co.,Ltd.

Address before: 100041 A-0071 2, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Co-patentee before: Beijing Cheetah Network Technology Co.,Ltd.

Patentee before: Beijing Cheetah Mobile Technology Co.,Ltd.

Co-patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

Co-patentee before: CONEW NETWORK TECHNOLOGY (BEIJING) Co.,Ltd.

Co-patentee before: ZHUHAI JUNTIAN ELECTRONIC TECHNOLOGY Co.,Ltd.