2024年11月6日
星期三
|
欢迎来到营口市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
360企业安全技术(珠海)有限公司
作品数:
99
被引量:0
H指数:0
相关机构:
北京奇安信科技有限公司
更多>>
相关领域:
自动化与计算机技术
更多>>
合作机构
北京奇安信科技有限公司
发表作品
相关人物
相关机构
所获资助
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
99篇
中文专利
领域
4篇
自动化与计算...
主题
54篇
存储介质
36篇
权限
29篇
电子装置
27篇
计算机
22篇
计算机设备
19篇
恶意
17篇
终端
16篇
安全技术
14篇
应用程序
12篇
拦截
11篇
权限控制
9篇
信息安全
9篇
信息安全技术
9篇
防护方法
9篇
操作系
9篇
操作系统
8篇
互联网
8篇
互联网技术
8篇
监听
8篇
防御
机构
99篇
360企业安...
99篇
北京奇安信科...
年份
31篇
2021
3篇
2020
65篇
2019
共
99
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
软件权限的设置方法及装置、存储介质、电子装置
本发明提供了一种软件权限的设置方法及装置、存储介质、电子装置,其中,该方法包括:收集多个软件样本;按照软件用途对所述多个软件样本进行分类,得到多个软件类型;根据目标软件类型中所有软件的最小行为集为所述目标软件类型设置共有...
陈俊儒
徐天琦
杨小波
李阳
文献传递
相似攻击的防御方法及装置、系统、存储介质、电子装置
本发明提供了一种相似攻击的防御方法及装置、系统、存储介质、电子装置,其中,该方法包括:检测在预定周期内发生的同一类型的多个目标攻击事件;确定所述多个目标攻击事件的攻击范围;向所述攻击范围内的攻击目标发送针对所述目标攻击事...
陈俊儒
文献传递
加密代码的运行方法及装置、存储介质、终端
本发明公开了加密代码的运行方法及装置、存储介质、终端,涉及信息安全技术领域,主要目的在于现有的代码保护都可以通过逆向分析获取解密后的代码,无法严格的对需要进行保护的核心代码进行保护的问题。主要包括:提取代码转换表,利用所...
吕群
王丹阳
李燃欣
齐浩然
文献传递
进程安全的检测方法、装置及设备
本申请公开了一种进程安全的检测方法、装置及设备,涉及信息安全技术领域,可精确找到进程对应的行为规则库,以便实现精确的进程安全识别。其中方法包括:实时监测当前运行的待识别进程;获取所述待识别进程的进程类型;根据所述进程类型...
王宜云
李宇
李宗越
王腾
卢杨渐
黄瀚
胡彬
黄鉴廷
文献传递
系统安全日志篡改行为的识别方法及装置、存储介质、计算机设备
本申请公开了系统安全日志篡改行为的识别方法及装置、存储介质、计算机设备,该方法包括:利用内核中的文件系统小过滤驱动对系统安全日志进行实时监测,并对监测到的所述系统安全日志的修改行为进行拦截;根据拦截到的所述系统安全日志的...
杨振华
杨晓东
杨小波
文献传递
软件行为的安全检测方法、装置及设备
本申请公开了一种软件行为的安全检测方法、装置及设备,涉及信息安全技术领域,可提高软件行为安全判断的准确性,并且可预防黑客的恶意行为对系统造成危害。其中方法包括:首先收集各个终端上报的软件行为信息;再根据所述软件行为信息,...
陈俊儒
文献传递
一种识别逃逸安全监控行为的方法及装置
本发明公开了一种识别逃逸安全监控行为的方法及装置,涉及信息安全技术领域,为解决现有技术中存在恶意代码逃避安全监控检测无法监控其行为的问题而发明。该方法主要包括:通过驱动层在所有运行进程中内核注入应用层行为监控程序,并启动...
王明广
杨晓东
杨小波
文献传递
针对网站的行为识别方法、装置、设备及可读存储介质
本发明公开了一种针对网站的行为识别方法、装置、设备及可读存储介质,涉及互联网技术领域,可以为每一个网站均设置了一个根据其实际的系统行为生成的网站权限集,并采用该网站权限集对网站的系统行为进行限制,降低了网站被攻击的可能性...
陈俊儒
刘明
谢文聪
徐天琦
文献传递
应用程序行为的处理方法、服务器、系统及存储介质
本申请公开了一种应用程序行为的处理方法、服务器、系统及存储介质,该方法包括:接收来自客户端的应用程序行为记录;若应用程序行为记录对应的应用程序行为是首次出现行为,则根据应用程序行为记录,确定应用程序的行为类型;根据应用程...
陈俊儒
文献传递
攻击事件的追溯方法及装置、存储介质、计算机设备
本申请公开了攻击事件的追溯方法及装置、存储介质、计算机设备,该方法包括:利用云端对攻击事件进行监测;根据监测到的攻击事件对应的被攻击端设备,得到所述攻击事件的行为链信息;根据所述攻击事件的行为链信息,确定发起攻击事件的发...
陈俊儒
文献传递
全选
清除
导出
共10页
<
1
2
3
4
5
6
7
8
9
10
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张