CN1909453A - 一种基于网关/网桥的防间谍软件侵犯方法 - Google Patents
一种基于网关/网桥的防间谍软件侵犯方法 Download PDFInfo
- Publication number
- CN1909453A CN1909453A CN 200610062252 CN200610062252A CN1909453A CN 1909453 A CN1909453 A CN 1909453A CN 200610062252 CN200610062252 CN 200610062252 CN 200610062252 A CN200610062252 A CN 200610062252A CN 1909453 A CN1909453 A CN 1909453A
- Authority
- CN
- China
- Prior art keywords
- gateway
- bridge
- spyware
- software
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及了一种基于网关/网桥的防间谍软件侵犯方法,终端用户(1)通过网关/网桥(2)连接INTERNET或不可信网络(3),包括:网关/网桥(2)识别连接和向外发送数据的具体终端用户(1);根据该具体终端用户(1)运行指定安全终端软件并下载了网关/网桥(2)内设可信进程列表的情况准许连接和发送;否则禁止;所述指定安全终端软件执行所述可信进程列表阻止未被列入所述可信进程列表的进程连接使用网络。这种方法,通过安全终端软件与网关/网桥之间的通讯,确保每一个上网终端用户在指定安全终端软件的正确防范下工作。
Description
技术领域
本发明涉及网络与信息安全,具体涉及一种防止间谍软件侵犯的方法。
背景技术
随着互联网和信息技术的发展和应用,互联网已经是日常工作生活中不可缺少的部分,但却带来如下问题:互联网上的间谍软件层出不穷,如果用户上网终端不慎或被动安装了间谍软件,则该软件会潜伏在用户上网的电脑上并记录或通过网络伺机偷盗用户的一些机密或隐私信息,如:网上银行的密码,研发单位的研发成果等。
为保证用户不经受来自间谍软件的侵犯,常用的方法有:
①在用户上网的终端电脑上安装个人防火墙、防间谍软件以及防病毒软件;
②在用户上网数据流经的网关网桥上安装对网络数据流进行检测的防病毒网关,间谍软件的网关等。
这些方法一般都是基于对间谍软件的特征码进行检测,检测的准确性依赖于特征码,需要不断的更新、完善间谍软件的特征码,在间谍软件层出不穷的今天,特征码更新速度一定滞后于间谍软件的出现速度,在特征码的滞后期,就不能对用户提供有效的保护。另一方面,安装在终端电脑上的个人防火墙等也可能不正确使用或关闭,带来安全隐患。
发明内容
本发明需要解决的技术问题是,如何提供一种基于网关/网桥的防间谍软件侵犯方法,可以有效防范将来和未知的间谍软件。
本发明上述技术问题这样解决,提供一种基于网关/网桥的防间谍软件侵犯方法,终端用户通过网关/网桥连接INTERNET或不可信网络,包括:
1.1)识别:网关/网桥识别连接和向外发送数据的具体终端用户;
1.2)判断:根据该具体终端用户运行指定安全终端软件并下载了网关/网桥内设可信进程列表的情况准许连接和发送;否则禁止;所述指定安全终端软件执行所述可信进程列表阻止未被列入所述可信进程列表的进程连接使用网络。
按照本发明提供的防间谍软件侵犯方法,所述步骤1.2)中运行在终端用户上的所述指定安全终端软件与所述网关/网桥之间相互通讯,所述指定安全终端软件以一定时间段为周期不间断地向所述网关/网桥发送状态报告,所述状态报告包括该终端用户识别码;所述网关/网桥不断更新对应记录。
按照本发明提供的防间谍软件侵犯方法,所述识别码包括但不限制于IP地址、MAC地址和数字证书。
按照本发明提供的防间谍软件侵犯方法,所述时间段是5~200秒。
按照本发明提供的防间谍软件侵犯方法,所述步骤1.2)中所述阻止包括监测判断连接使用网络的进程,仅对被列入所述可信进程列表的,允许其使用。
按照本发明提供的防间谍软件侵犯方法,所述监测判断方法包括对进程的文件名或者文件属性进行校验、对进程对应的文件进行HASH值的校验以及对进程文件所加载的其他库文件进行文件名或者文件属性校验和对进程所加载的其它库文件进行HASH值的校验。
按照本发明提供的防间谍软件侵犯方法,所述步骤1.1)中所述数据是HTTP协议的GET数据,所述步骤1.2)中所述禁止具体是禁止该数据向发送并使用HTTP重定向的方式提示用户安装运行所述指定安全客户端软件。
按照本发明提供的防间谍软件侵犯方法,所述HTTP重定向的方式包括指向所述指定安全客户端软件的内部可用下载链接。
按照本发明提供的防间谍软件侵犯方法,所述指定安全终端软件可以是所述网关/网桥自带的软件,用于安装运行在所述内部终端用户上。
按照本发明提供的防间谍软件侵犯方法,所述可信进程列表由网络安全人员统一设置/定义。
本发明提供的基于网关/网桥的防间谍软件侵犯方法,在终端用户的安全终端软件与网关/网桥之间建立通讯联系、同时由网络安全人员设置统一的可信进程列表,确保每一个上网终端用户在安全终端软件的正确防范下工作。
附图说明
下面结合附图和具体实施例进一步对本发明进行详细说明。
图1是本发明的网络连接结构示意图。
图2是本发明提供的防间谍软件侵犯方法具体流程示意图。
具体实施方式
本发明的具体网络结构如图1所示,若干局域网终端用户1通过本发明网关/网桥2连接INTERNET或不可信网络3,在本发明网关/网桥2的作用下防止内部的机密信息被间谍软件向外发送。
本发明的网关/网桥2与安装运行在终端用户1其自身配套的指定安全终端软件相互通讯,实现防间谍软件侵犯,具体流程如图2所示,包括以下具体步骤:
210)开始;
220)终端用户1访问外部网络3的数据到达网关/网桥2;
230)通过指定安全终端软件上发报告判断该终端用户1是否运行指定安全终端软件以及该指定安全终端软件是否执行网关/网桥2内设的可信进程列表?是,进入步骤241);否进入步骤242);
241)放行该终端用户1访问外部网络3的数据;转入步骤250);
242)拒绝该终端用户1访问外部网络3的数据;
250)结束。
对应的具体实现是:
第一步,在终端用户的网络可信区与不可信区之间,加入该安全网关、网桥设备,使用户从可信区连接、使用不可信区网络(互联网INTERNET)的数据经过此设备。
第二步,当用户访问网络的数据经过该网关、网桥设备时,网关网桥检测如下条件:
1、上网终端用户是否已经运行该网关、网桥自带的安全客户端。
2、上网终端用户上运行的该网关、网桥自带的安全客户端是否已经下载执行网关、网桥上所指定的可信进程列表。
如果符合上述两个条件,则允许用户访问网络的数据通过。检测方法以用户上网终端上运行的安全客户端是否使用特定的网络协议向网关、网桥报告正常状态为准。
如果上网终端用户不符合这两个条件,则拒绝该上网终端用户所有访问不可信网络的数据。
如果上网数据为HTTP协议的GET数据,并且上网终端用户不符合上述条件则使用HTTP重定向的方式提示用户安装运行网关、网桥自带的安全客户端。
第三步,上网终端用户上运行的该网关、网桥自带的安全终端软件执行网关、网桥上所指定的可信进程列表,禁止未被列入可信进程的列表的进程连接网络。对可信进程的检测包括但不限于以下几种方法:对进程的文件名或者文件属性进行校验、对进程对应的文件进行HASH值的校验、对进程文件所加载的其它库文件进行文件名或者文件属性校验、对进程所加载的其它库文件进行HASH值的校验。
最后,网络安全人员可以通过终端设备(如:计算机)连接至网关、网桥设备可信进程列表;同时该安全终端软件放置内部网络中,用户可自行下载安装。
Claims (8)
1、一种基于网关/网桥的防间谍软件侵犯方法,终端用户(1)通过网关/网桥(2)连接INTERNET或不可信网络(3),包括:
1.1)识别:网关/网桥(2)识别连接和向外发送数据的具体终端用户(1);
1.2)判断:根据该具体终端用户(1)运行指定安全终端软件并下载了网关/网桥(2)内设可信进程列表的情况准许连接和发送;否则禁止;所述指定安全终端软件执行所述可信进程列表阻止未被列入所述可信进程列表的进程连接使用网络。
2、根据权利要求1所述防间谍软件侵犯方法,其特征在于,所述步骤1.2)中运行在终端用户(1)上的所述指定安全终端软件与所述网关/网桥(2)之间相互通讯,所述指定安全终端软件以一定时间段为周期不间断地向所述网关/网桥(2)发送状态报告,所述状态报告包括该终端用户(1)识别码;所述网关/网桥(2)不断更新对应记录。
3、根据权利要求2所述防间谍软件侵犯方法,其特征在于,所述识别码可以是IP地址、MAC地址和数字证书。
4、根据权利要求2所述防间谍软件侵犯方法,其特征在于,所述时间段是5~200秒。
5、根据权利要求1所述防间谍软件侵犯方法,其特征在于,所述步骤1.2)中所述阻止包括监测判断连接使用网络的进程,仅对被列入所述可信进程列表的,允许其使用。
6、根据权利要求5所述防间谍软件侵犯方法,其特征在于,所述监测判断方法包括对进程的文件名或者文件属性进行校验、对进程对应的文件进行HASH值的校验以及对进程文件所加载的其他库文件进行文件名或者文件属性校验和对进程所加载的其它库文件进行HASH值的校验。
7、根据权利要求1或2所述防间谍软件侵犯方法,其特征在于,所述指定安全终端软件可以是所述网关/网桥(2)自带的软件,用于安装运行在所述内部终端用户(1)上。
8、根据权利要求1所述防间谍软件侵犯方法,其特征在于,所述可信进程列表可重新设置或定义。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100622522A CN1909453B (zh) | 2006-08-22 | 2006-08-22 | 一种基于网关/网桥的防间谍软件侵犯方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100622522A CN1909453B (zh) | 2006-08-22 | 2006-08-22 | 一种基于网关/网桥的防间谍软件侵犯方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1909453A true CN1909453A (zh) | 2007-02-07 |
CN1909453B CN1909453B (zh) | 2011-04-20 |
Family
ID=37700450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006100622522A Active CN1909453B (zh) | 2006-08-22 | 2006-08-22 | 一种基于网关/网桥的防间谍软件侵犯方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1909453B (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU6263201A (en) * | 2000-05-28 | 2001-12-11 | Secureol (Israel) Ltd. | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
FR2855621B1 (fr) * | 2003-05-28 | 2005-07-01 | Schneider Electric Ind Sas | Systeme de controle d'acces a un equipement d'automatisme |
CN100489728C (zh) * | 2004-12-02 | 2009-05-20 | 联想(北京)有限公司 | 一种建立计算机中可信任运行环境的方法 |
US7409719B2 (en) * | 2004-12-21 | 2008-08-05 | Microsoft Corporation | Computer security management, such as in a virtual machine or hardened operating system |
-
2006
- 2006-08-22 CN CN2006100622522A patent/CN1909453B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN1909453B (zh) | 2011-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11604861B2 (en) | Systems and methods for providing real time security and access monitoring of a removable media device | |
JP6758581B2 (ja) | 悪意のあるコードの検出のためのシステムおよび方法 | |
US7716727B2 (en) | Network security device and method for protecting a computing device in a networked environment | |
CN101098226B (zh) | 一种病毒在线实时处理系统及其方法 | |
EP1564623A1 (en) | System and method for securing a computer system connected to a network from attacks | |
EP1564964A2 (en) | Network security device and method for protecting a computing device in a networked environment | |
US20100037317A1 (en) | Mehtod and system for security monitoring of the interface between a browser and an external browser module | |
AU2008100700A4 (en) | REAPP computer security system and methodology | |
EP2630604A1 (en) | Computer system analysis method and apparatus | |
KR102189361B1 (ko) | 엔드포인트에 기반한 관리형 탐지 및 대응 시스템과 방법 | |
WO2013117148A1 (zh) | 检测远程入侵计算机行为的方法及系统 | |
AU2008325044A1 (en) | System and method for providing data and device security between external and host devices | |
JP2011525662A (ja) | ソフトウェア評価を確立し監視するシステムおよび方法 | |
KR101089157B1 (ko) | 클라이언트 가상화를 이용한 서버의 논리적 망분리 시스템 및 방법 | |
CN101299760B (zh) | 信息安全处理方法与信息安全处理系统、通信设备 | |
Peng et al. | SmartMon: Misbehavior detection via monitoring smart home automations | |
CN115086081B (zh) | 一种蜜罐防逃逸方法及系统 | |
CN1909453A (zh) | 一种基于网关/网桥的防间谍软件侵犯方法 | |
TWI711939B (zh) | 用於惡意程式碼檢測之系統及方法 | |
JP2004206683A (ja) | システム管理装置、方法及びプログラム、管理サーバシステム及びその制御方法並びに保険方法、セキュリティプログラム、セキュリティ管理方法、コンピュータ及びサーバコンピュータ | |
WO2014088395A1 (en) | A system and method for establishing trustworthiness of an application | |
Afzulpurkar et al. | Outgoing data filtration for detecting spyware on personal computers | |
CN113836542B (zh) | 可信白名单匹配方法、系统和装置 | |
AU2016101012A4 (en) | Secured analysis system and methodology using the Augmented REAPP computer analysis system and methodology | |
Upadhya et al. | Runtime solution for minimizing drive-by-download attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518000 No. 1001 Nanshan Chi Park building A1 layer Patentee after: SINFOR Polytron Technologies Inc Address before: 518052 room 410, science and technology innovation center, 1 Qilin Road, Shenzhen, Guangdong, Nanshan District Patentee before: Shenxinfu Electronics Science and Technology Co., Ltd., Shenzhen |
|
CP03 | Change of name, title or address |