System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 确定恶意软件进行的利用的方法,计算机程序产品,系统技术方案_技高网
当前位置: 首页 > 专利查询>凝聚力公司专利>正文

确定恶意软件进行的利用的方法,计算机程序产品,系统技术方案

技术编号:40541328 阅读:4 留言:0更新日期:2024-03-05 18:57
本申请涉及一种确定恶意软件进行的利用的方法,计算机程序产品,系统。接收执行对存储在与源系统相关联的持久存储区中的数据的备份的指示。响应于执行备份的指示,捕获被至少部分地维持在易失性存储器中的当前执行信息。分析所捕获的当前执行信息以确定恶意软件对所述源系统进行的一种或多种利用。可以致使所捕获的当前执行信息与来自存储在所述持久存储区中的所述数据的备份的备份数据一起存储。

【技术实现步骤摘要】

本申请涉及用于确定存在于数据系统中的恶意软件进行的利用的方法、计算机程序产品和系统。


技术介绍

1、恶意软件(malicious software)(还可以称为恶意软件(malware))可能包含在源系统上存储的文件或代码中。可能会将与源系统相关联的数据(例如,源系统元数据、源系统内容数据)备份到存储系统。因此,源系统的备份可能包含恶意软件。存储系统可以接收将源系统的备份恢复到目的地系统的请求。然而,在已经将备份恢复到目的地系统之后,目的地系统可能会被恶意软件感染。


技术实现思路

1、本申请的一方面提供了一种用于确定恶意软件进行的利用的方法,恶意软件存在于数据系统中,方法包括:确定将执行将存储在与第一系统相关联的持久存储区中的数据向第二系统进行的备份;响应于确定将执行备份,至少在第一时间点捕获与第一系统相关联的信息,其中,信息被至少部分地维持在易失性存储器中;以及分析信息以确定存在于第一系统中的恶意软件进行的利用的一个或多个指示。

2、本申请的另一方面提供了一种计算机程序产品,计算机程序产品体现在非暂时性计算机可读介质中并且包括用于执行根据上述方法的计算机指令。

3、本申请的又一方面还提供了一种系统,系统包括:一个或多个处理器;以及存储器,存储器存储指令,指令在由一个或多个处理器实施时致使系统执行如上述的方法。

【技术保护点】

1.一种用于确定存在于数据系统中的恶意软件进行的利用的方法,所述方法包括:

2.如权利要求1所述的方法,其中,所述第二系统确定将执行所述备份、捕获所述信息并分析所述信息,并且其中,所述信息由所述第二系统经由对所述第一系统的API调用来捕获。

3.如权利要求1或权利要求2所述的方法,其中,分析所述信息包括:

4.如权利要求1至3中任一项所述的方法,所述方法包括:

5.如权利要求4或权利要求5所述的方法,其中,响应于确定存在于所述第一系统中的恶意软件进行的利用的一个或多个指示,一个或多个所述动作包括取消与所述第一系统相关联的一个或多个调度的进程。

6.如权利要求4至6中任一项所述的方法,其中,响应于确定存在于所述第一系统中的恶意软件进行的利用的一个或多个指示,一个或多个所述动作包括更改用于所述备份的备份工作流程。

7.如权利要求6所述的方法,其中,更改所述备份工作流程包括以下各项中的一者或多者:

8.如权利要求4所述的方法,其中,响应于确定没有存在于所述第一系统中的恶意软件进行的利用的指示,所述动作包括完成所述备份并且致使所述信息与备份数据一起存储在所述第二系统处。

9.如权利要求1至8中任一项所述的方法,其中,所述信息是第一信息,并且其中,分析所述第一信息包括将所述第一信息与和所述第一系统相关联并且和早于所述第一时间点的一个或多个时间点相关联的第二信息进行比较,基于所述比较来确定存在于所述第一系统中的恶意软件进行的利用的所述一个或多个指示。

10.如权利要求9所述的方法,其中,将所述第一信息与所述第二信息进行比较包括:

11.如权利要求9或权利要求10所述的方法,其中,所述备份是第一备份,并且其中,所述方法包括在确定将执行所述第一备份之前:

12.如权利要求1至11中任一项所述的方法,所述方法包括从第三系统获得威胁信息,其中,分析所述信息包括将第一信息与所述威胁信息进行比较。

13.如权利要求1至12中任一项所述的方法,其中,与所述第一系统相关联的所述信息包括以下各项中的一者或多者:存储在所述易失性存储器中的信息、一个或多个进程表、一个或多个连接以及所述连接的对应的状态、一个或多个当前运行的进程、一个或多个调度的进程的列表、一个或多个最近执行的进程的日志,或网络状态信息。

14.一种计算机程序产品,所述计算机程序产品体现在非暂时性计算机可读介质中并且包括用于执行根据权利要求1至13中任一项所述的方法的计算机指令。

15.一种系统,所述系统包括:

...

【技术特征摘要】

1.一种用于确定存在于数据系统中的恶意软件进行的利用的方法,所述方法包括:

2.如权利要求1所述的方法,其中,所述第二系统确定将执行所述备份、捕获所述信息并分析所述信息,并且其中,所述信息由所述第二系统经由对所述第一系统的api调用来捕获。

3.如权利要求1或权利要求2所述的方法,其中,分析所述信息包括:

4.如权利要求1至3中任一项所述的方法,所述方法包括:

5.如权利要求4或权利要求5所述的方法,其中,响应于确定存在于所述第一系统中的恶意软件进行的利用的一个或多个指示,一个或多个所述动作包括取消与所述第一系统相关联的一个或多个调度的进程。

6.如权利要求4至6中任一项所述的方法,其中,响应于确定存在于所述第一系统中的恶意软件进行的利用的一个或多个指示,一个或多个所述动作包括更改用于所述备份的备份工作流程。

7.如权利要求6所述的方法,其中,更改所述备份工作流程包括以下各项中的一者或多者:

8.如权利要求4所述的方法,其中,响应于确定没有存在于所述第一系统中的恶意软件进行的利用的指示,所述动作包括完成所述备份并且致使所述信息与备份数据一起存储在所述第二系统处。

9.如权利要求1至8中任一项所述的方法,其中,所述...

【专利技术属性】
技术研发人员:乔纳森·贝尔乔纳森·马约尔那加帕莫德·曼杰尔
申请(专利权)人:凝聚力公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1