CN1909453B - 一种基于网关/网桥的防间谍软件侵犯方法 - Google Patents

一种基于网关/网桥的防间谍软件侵犯方法 Download PDF

Info

Publication number
CN1909453B
CN1909453B CN2006100622522A CN200610062252A CN1909453B CN 1909453 B CN1909453 B CN 1909453B CN 2006100622522 A CN2006100622522 A CN 2006100622522A CN 200610062252 A CN200610062252 A CN 200610062252A CN 1909453 B CN1909453 B CN 1909453B
Authority
CN
China
Prior art keywords
gateway
bridge
spyware
software
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006100622522A
Other languages
English (en)
Other versions
CN1909453A (zh
Inventor
郭栋梓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Shenzhen Shenxinfu Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Shenxinfu Electronic Technology Co Ltd filed Critical Shenzhen Shenxinfu Electronic Technology Co Ltd
Priority to CN2006100622522A priority Critical patent/CN1909453B/zh
Publication of CN1909453A publication Critical patent/CN1909453A/zh
Application granted granted Critical
Publication of CN1909453B publication Critical patent/CN1909453B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及了一种基于网关/网桥的防间谍软件侵犯方法,终端用户(1)通过网关/网桥(2)连接INTERNET或不可信网络(3),包括:网关/网桥(2)识别连接和向外发送数据的具体终端用户(1);根据该具体终端用户(1)运行指定安全终端软件并下载了网关/网桥(2)内设可信进程列表的情况准许连接和发送;否则禁止;所述指定安全终端软件执行所述可信进程列表阻止未被列入所述可信进程列表的进程连接使用网络。这种方法,通过安全终端软件与网关/网桥之间的通讯,确保每一个上网终端用户在指定安全终端软件的正确防范下工作。

Description

一种基于网关/网桥的防间谍软件侵犯方法
技术领域
本发明涉及网络与信息安全,具体涉及一种防止间谍软件侵犯的方法。
背景技术
随着互联网和信息技术的发展和应用,互联网已经是日常工作生活中不可缺少的部分,但却带来如下问题:互联网上的间谍软件层出不穷,如果用户上网终端不慎或被动安装了间谍软件,则该软件会潜伏在用户上网的电脑上并记录或通过网络伺机偷盗用户的一些机密或隐私信息,如:网上银行的密码,研发单位的研发成果等。
为保证用户不经受来自间谍软件的侵犯,常用的方法有:
①在用户上网的终端电脑上安装个人防火墙、防间谍软件以及防病毒软件;
②在用户上网数据流经的网关网桥上安装对网络数据流进行检测的防病毒网关,间谍软件的网关等。
这些方法一般都是基于对间谍软件的特征码进行检测,检测的准确性依赖于特征码,需要不断的更新、完善间谍软件的特征码,在间谍软件层出不穷的今天,特征码更新速度一定滞后于间谍软件的出现速度,在特征码的滞后期,就不能对用户提供有效的保护。另一方面,安装在终端电脑上的个人防火墙等也可能不正确使用或关闭,带来安全隐患。
发明内容
本发明需要解决的技术问题是,如何提供一种基于网关/网桥的防间谍软件侵犯方法,可以有效防范将来和未知的间谍软件。
本发明上述技术问题这样解决,提供一种基于网关/网桥的防间谍软件侵犯方法,终端用户通过网关/网桥连接INTERNET或不可信网络,包括:
1.1)识别:网关/网桥识别连接和向外发送数据的具体终端用户;
1.2)判断:根据该具体终端用户运行指定安全终端软件并下载了网关/网桥内设可信进程列表的情况准许连接和发送;否则禁止;所述指定安全终端软件执行所述可信进程列表阻止未被列入所述可信进程列表的进程连接使用网络。
按照本发明提供的防间谍软件侵犯方法,所述步骤1.2)中运行在终端用户上的所述指定安全终端软件与所述网关/网桥之间相互通讯,所述指定安全终端软件以一定时间段为周期不间断地向所述网关/网桥发送状态报告,所述状态报告包括该终端用户识别码;所述网关/网桥不断更新对应记录。
按照本发明提供的防间谍软件侵犯方法,所述识别码包括但不限制于IP地址、MAC地址和数字证书。
按照本发明提供的防间谍软件侵犯方法,所述时间段是5~200秒。
按照本发明提供的防间谍软件侵犯方法,所述步骤1.2)中所述阻止包括监测判断连接使用网络的进程,仅对被列入所述可信进程列表的,允许其使用。
按照本发明提供的防间谍软件侵犯方法,所述监测判断方法包括对进程的文件名或者文件属性进行校验、对进程对应的文件进行HASH值的校验以及对进程文件所加载的其他库文件进行文件名或者文件属性校验和对进程所加载的其它库文件进行HASH值的校验。
按照本发明提供的防间谍软件侵犯方法,所述步骤1.1)中所述数据是HTTP协议的GET数据,所述步骤1.2)中所述禁止具体是禁止该数据向发送并使用HTTP重定向的方式提示用户安装运行所述指定安全客户端软件。
按照本发明提供的防间谍软件侵犯方法,所述HTTP重定向的方式包括指向所述指定安全客户端软件的内部可用下载链接。
按照本发明提供的防间谍软件侵犯方法,所述指定安全终端软件可以是所述网关/网桥自带的软件,用于安装运行在所述内部终端用户上。
按照本发明提供的防间谍软件侵犯方法,所述可信进程列表由网络安全人员统一设置/定义。
本发明提供的基于网关/网桥的防间谍软件侵犯方法,在终端用户的安全终端软件与网关/网桥之间建立通讯联系、同时由网络安全人员设置统一的可信进程列表,确保每一个上网终端用户在安全终端软件的正确防范下工作。
附图说明
下面结合附图和具体实施例进一步对本发明进行详细说明。
图1是本发明的网络连接结构示意图。
图2是本发明提供的防间谍软件侵犯方法具体流程示意图。
具体实施方式
本发明的具体网络结构如图1所示,若干局域网终端用户1通过本发明网关/网桥2连接INTERNET或不可信网络3,在本发明网关/网桥2的作用下防止内部的机密信息被间谍软件向外发送。
本发明的网关/网桥2与安装运行在终端用户1其自身配套的指定安全终端软件相互通讯,实现防间谍软件侵犯,具体流程如图2所示,包括以下具体步骤:
210)开始;
220)终端用户1访问外部网络3的数据到达网关/网桥2;
230)通过指定安全终端软件上发报告判断该终端用户1是否运行指定安全终端软件以及该指定安全终端软件是否执行网关/网桥2内设的可信进程列表?是,进入步骤241);否进入步骤242);
241)放行该终端用户1访问外部网络3的数据;转入步骤250);
242)拒绝该终端用户1访问外部网络3的数据;
250)结束。
对应的具体实现是:
第一步,在终端用户的网络可信区与不可信区之间,加入该安全网关、网桥设备,使用户从可信区连接、使用不可信区网络(互联网INTERNET)的数据经过此设备。
第二步,当用户访问网络的数据经过该网关、网桥设备时,网关网桥检测如下条件:
1、上网终端用户是否已经运行该网关、网桥自带的安全客户端。
2、上网终端用户上运行的该网关、网桥自带的安全客户端是否已经下载执行网关、网桥上所指定的可信进程列表。
如果符合上述两个条件,则允许用户访问网络的数据通过。检测方法以用户上网终端上运行的安全客户端是否使用特定的网络协议向网关、网桥报告正常状态为准。
如果上网终端用户不符合这两个条件,则拒绝该上网终端用户所有访问不可信网络的数据。
如果上网数据为HTTP协议的GET数据,并且上网终端用户不符合上述条件则使用HTTP重定向的方式提示用户安装运行网关、网桥自带的安全客户端。
第三步,上网终端用户上运行的该网关、网桥自带的安全终端软件执行网关、网桥上所指定的可信进程列表,禁止未被列入可信进程的列表的进程连接网络。对可信进程的检测包括但不限于以下几种方法:对进程的文件名或者文件属性进行校验、对进程对应的文件进行HASH值的校验、对进程文件所加载的其它库文件进行文件名或者文件属性校验、对进程所加载的其它库文件进行HASH值的校验。
最后,网络安全人员可以通过终端设备(如:计算机)连接至网关、网桥设备可信进程列表;同时该安全终端软件放置内部网络中,用户可自行下载安装。

Claims (8)

1.一种基于网关/网桥的防间谍软件侵犯方法,终端用户(1)通过网关/网桥(2)连接不可信网络(3),包括:
1.1)网关/网桥(2)识别连接和向外发送数据的具体终端用户(1);
1.2)网关/网桥(2)判断该具体终端用户(1)是否运行了指定安全终端软件并下载了网关/网桥(2)内设可信进程列表,若判断为是,则允许所述具体终端用户(1)访问所述不可信网络(3)的数据通过,否则禁止所述具体终端用户(1)访问所述不可信网络(3)数据通过;
1.3)所述具体终端用户(1)运行所述指定安全终端软件阻止未被列入所述可信进程列表的进程连接使用网络。
2.根据权利要求1所述防间谍软件侵犯方法,其特征在于,所述步骤1.3)中运行在终端用户(1)上的所述指定安全终端软件与所述网关/网桥(2)之间相互通讯,所述指定安全终端软件以一定时间段为周期不间断地向所述网关/网桥(2)发送状态报告,所述状态报告包括该终端用户(1)识别码;所述网关/网桥(2)不断更新对应记录。
3.根据权利要求2所述防间谍软件侵犯方法,其特征在于,所述识别码可以是IP地址、MAC地址和数字证书。
4.根据权利要求2所述防间谍软件侵犯方法,其特征在于,所述时间段是5~200秒。
5.根据权利要求1所述防间谍软件侵犯方法,其特征在于,所述步骤1.3)中所述阻止包括监测判断连接使用网络的进程,仅对被列入所述可信进程列表的,允许其使用。
6.根据权利要求5所述防间谍软件侵犯方法,其特征在于,所述监测判断方法包括对进程文件的文件名或者文件属性进行校验、对进程文件进行HASH值的校验以及对进程文件所加载的其它库文件的文件名或者文件属性进行校验和对进程文件所加载的其它库文件进行HASH值的校验。
7.根据权利要求1或2所述防间谍软件侵犯方法,其特征在于,所述指定安全终端软件可以是所述网关/网桥(2)自带的软件,用于安装运行在所述终端用户(1)上。
8.根据权利要求1所述防间谍软件侵犯方法,其特征在于,所述可信进程列表可重新设置或定义。
CN2006100622522A 2006-08-22 2006-08-22 一种基于网关/网桥的防间谍软件侵犯方法 Active CN1909453B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2006100622522A CN1909453B (zh) 2006-08-22 2006-08-22 一种基于网关/网桥的防间谍软件侵犯方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2006100622522A CN1909453B (zh) 2006-08-22 2006-08-22 一种基于网关/网桥的防间谍软件侵犯方法

Publications (2)

Publication Number Publication Date
CN1909453A CN1909453A (zh) 2007-02-07
CN1909453B true CN1909453B (zh) 2011-04-20

Family

ID=37700450

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100622522A Active CN1909453B (zh) 2006-08-22 2006-08-22 一种基于网关/网桥的防间谍软件侵犯方法

Country Status (1)

Country Link
CN (1) CN1909453B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1444742A (zh) * 2000-05-28 2003-09-24 梅耶·亚隆 针对不良程序窃取信息和破坏行为的通用综合性计算机安全防护系统与方法
EP1482387A1 (fr) * 2003-05-28 2004-12-01 Schneider Electric Industries SAS Système de contrôle d'accès à un équipement d'automatisme
CN1702590A (zh) * 2004-12-02 2005-11-30 联想(北京)有限公司 一种建立计算机中可信任运行环境的方法
CN1794131A (zh) * 2004-12-21 2006-06-28 微软公司 诸如虚拟机或硬化操作系统中的计算机安全管理

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1444742A (zh) * 2000-05-28 2003-09-24 梅耶·亚隆 针对不良程序窃取信息和破坏行为的通用综合性计算机安全防护系统与方法
EP1482387A1 (fr) * 2003-05-28 2004-12-01 Schneider Electric Industries SAS Système de contrôle d'accès à un équipement d'automatisme
CN1702590A (zh) * 2004-12-02 2005-11-30 联想(北京)有限公司 一种建立计算机中可信任运行环境的方法
CN1794131A (zh) * 2004-12-21 2006-06-28 微软公司 诸如虚拟机或硬化操作系统中的计算机安全管理

Also Published As

Publication number Publication date
CN1909453A (zh) 2007-02-07

Similar Documents

Publication Publication Date Title
Zhang et al. Homonit: Monitoring smart home apps from encrypted traffic
US11036836B2 (en) Systems and methods for providing real time security and access monitoring of a removable media device
Parno Bootstrapping Trust in a" Trusted" Platform.
KR101093459B1 (ko) 이동 디바이스를 위한 애플리케이션 로깅 인터페이스
EP1518158B1 (en) Trusted computer platform
CN100568212C (zh) 隔离系统及隔离方法
KR100711722B1 (ko) 이동통신 단말기의 소프트웨어 인증 장치 및 그 방법
CN104063788B (zh) 一种移动平台可信支付系统及方法
WO2022087510A1 (en) Behavior detection and verification
GB2375199A (en) Method and apparatus for ascertaining the status of a data processing environment.
CN104573435A (zh) 用于终端权限管理的方法和终端
JP2011525662A (ja) ソフトウェア評価を確立し監視するシステムおよび方法
CN1997026A (zh) 一种基于802.1x协议的扩展安全认证方法
CN110135149A (zh) 一种应用安装的方法及相关装置
CN101299760B (zh) 信息安全处理方法与信息安全处理系统、通信设备
CN102045309A (zh) 一种用于防止计算机病毒攻击的方法和装置
Fan et al. Ruledger: Ensuring execution integrity in trigger-action IoT platforms
CN114186293A (zh) Usb设备与被保护设备的通信控制方法、装置及电子设备
CN1909453B (zh) 一种基于网关/网桥的防间谍软件侵犯方法
Peng et al. SmartMon: Misbehavior detection via monitoring smart home automations
Ye et al. Position paper: On using trusted execution environment to secure COTS devices for accessing industrial control systems
KR101334771B1 (ko) 고유식별자 기반 인증 관제 시스템 및 방법
Dimitriadis et al. Malevolent app pairs: an android permission overpassing scheme
KR20030019055A (ko) 유해사이트의 접속차단용 장치
Ham et al. DroidVulMon--Android Based Mobile Device Vulnerability Analysis and Monitoring System

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518000 No. 1001 Nanshan Chi Park building A1 layer

Patentee after: SINFOR Polytron Technologies Inc

Address before: 518052 room 410, science and technology innovation center, 1 Qilin Road, Shenzhen, Guangdong, Nanshan District

Patentee before: Shenxinfu Electronics Science and Technology Co., Ltd., Shenzhen

CP03 Change of name, title or address