CN101604361A - 一种恶意软件的检测方法及装置 - Google Patents
一种恶意软件的检测方法及装置 Download PDFInfo
- Publication number
- CN101604361A CN101604361A CNA2008101147099A CN200810114709A CN101604361A CN 101604361 A CN101604361 A CN 101604361A CN A2008101147099 A CNA2008101147099 A CN A2008101147099A CN 200810114709 A CN200810114709 A CN 200810114709A CN 101604361 A CN101604361 A CN 101604361A
- Authority
- CN
- China
- Prior art keywords
- carrier
- relation
- malware
- module
- carriers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Apparatus Associated With Microorganisms And Enzymes (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种恶意软件的检测方法及装置,用于恶意软件的检测。利用本发明能够监控并记录恶意软件的发展变化,在出现问题时,能追溯病毒的根源并能相应检测出与该恶意软件相关联的变形或所有组件。本发明在关注恶意软件伪装表象的同时,更注重其内在变化与联系,从而为用户系统的信息安全提供了充分的保障。
Description
技术领域
本发明涉及信息安全领域,具体地说涉及恶意软件的检测。
背景技术
现今,随着信息化程度的提高及各种适用性技术的不断推出,用户进行各种与数字信息相关的活动也越发便利,而且不可否认的是,用户与信息化、数字化的关联也越发紧密。然而与此相随,数字信息犯罪诸如攻击(尤其是通过互联网)个人电脑、服务器、或者其他计算机化装置的事件却频繁发生。显然的是,目前地下数字经济已日益产业化、规模化,而且其相应的犯罪行为也越趋隐蔽化,恶意软件的攻击手段得到了极大的发展。诸如由以前的单个文件发展为多模块、多组件化的攻击的形式,更甚至多数恶意软件均具有较强的伪装能力。
另外,随着互联网的飞速发展,整个互联网已经成为个人桌面系统的一个自然延展。自然,恶意软件也充分利用这样的技术便利性来为其恶意行为服务,这样就出现了一些系列型的攻击如木马下载器等。
一般来讲,计算机恶意软件(包括病毒、蠕虫、木马、流氓软件等)的查杀工具或软件均是针对单个文件或某段内存,利用事先准备好的特征码进行匹配或比对。这种现有的查杀方法对于伪装巧妙的恶意软件而言可以轻松避开,更无法清除之。此外,现有的查杀工具或软件识别出某一病毒文件后,但在面对恶意软件的变形或多模块、多组件的攻击形式时,也往往只能发现、解决其表面上的问题,无法起到全面查杀、根治病毒的作用。这显然不能满足用户对于信息安全的需求。
发明内容
本发明的目的在于提供能够解决以上问题的恶意软件检测机制。
为此,本发明针对上述这些恶意软件的发展趋势提出了一种利用溯源分析及关联分析的恶意软件检测机制,利用该机制能够对病毒从根源上全面关联,避免查杀不彻底或漏网,让用户的信息安全得到充分保障。
在第一方面,本发明提供一种恶意软件的检测方法,其包括:
记录步骤,记录系统中的载体之间的关系;
溯源步骤,当确定一载体为恶意软件后,基于所述记录步骤记录的载体关系,追溯其根载体及原始根载体,并获得与确定的作为恶意软件的所述载体相关的所有载体的集合。
在第二方面,本发明还提供一种恶意软件的检测装置,其包括:
记录系统中的载体之间的关系的记录模块;
确定一个载体为恶意软件的模块;以及
溯源模块,用于当确定一载体为恶意软件后,基于所述记录模块记录的载体关系,追溯其根载体及原始根载体,获取与确定的作为恶意软件的所述载体相关的所有载体的集合。
与现有技术相比,本发明通过上述机制能够发现恶意软件变形、伪装或多组件、多模块的协同,从根源上监控并记录恶意软件的发展变化,在出现问题时,能够及时、彻底地将恶意软件连根拔起。在关注表象的同时更注重其实质,从而为用户系统的信息安全提供充分的保障。
附图说明
下面将参照附图对本发明的具体实施方案进行更详细的说明,其中:
图1为恶意软件演变示意图;
图2为本发明的恶意软件处理流程示意图;
图3为载体关系示意图;
图4为病毒实例的分析示意图;
图5为本发明的恶意软件处理系统结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚,以下结合附图以及实施例对本发明的恶意软件检测机制进行详细说明。应当理解,此处所描述的具体实施方式仅仅是用以解释本发明的恶意软件检测机制的发明构思,并不用于限定本发明。
图1为恶意软件演变示意图。如图1所示,恶意软件初始时表现为原始根载体M,具有较强的伪装能力,并且能在用户系统中运行而产生或释放(但不仅仅限于这两种关系,后文会有详细的描述)至少一个或多个子载体C11...C1n,所产生或释放的至少一个子载体Cij又分别可以作为根载体而产生或释放一个或多个子载体,依次类推。其中,i,j,k,n均为大于等于1的正整数。
对于一些恶意软件而言,由于其原始根载体M本身具有较强的隐蔽性、伪装性,现有的计算机恶意软件查杀工具或软件很难发现其为病毒的本质。
此外,恶意软件的原始根载体M本身也可构成为安全的文件,因而其可不受查杀工具或软件的限制。一旦在系统中运行,原始根载体M将产生、释放或下载一个或多个安全的或不安全的载体。
查杀工具或软件可能发现其中某一个或几个载体,如Cij为不安全的文件,即相应杀除Cij本身。但显然,其忽视了这一原始根载体M及其产生、释放或下载的其他各载体,从而给恶意软件留有了或潜伏或继续侵袭的余地。这也正是恶意软件伪装/变形技术多样化的写照。
图2为本发明的恶意软件处理流程示意图。
如图2所示,在步骤200中,自系统运行之初,即对系统中存在的各种载体进行监控,并记录载体间可能出现/存在的各种关系,诸如,当一载体M释放/创建载体C11后,即相应记录二者之间的创建关系。
当步骤202中发现某一载体,如Cij为病毒文件后,于步骤204中进行溯源分析,其根据记录的载体之间的关系向上追溯其各级根载体直至找到原始根载体M。
至此,本发明的溯源分析机制结束。对于单线繁衍的恶意软件而言,通过这种追溯根源的方式,即能够获得与Cij相关的全部载体的集合R。流程直接转入步骤210而结束。
但对于多线繁衍的恶意软件而言,其产生/释放的载体可能有多个和/或多级分支。此时单靠溯源分析机制,可能无法找出其相关的全部载体。因此,本发明进一步提出与溯源分析机制相应的关联分析机制。
在步骤206中,针对多线繁衍的恶意软件,基于原始根载体M,进行关联分析,其利用步骤200中的载体关系记录,开始向下关联查找由原始根载体M直接/间接释放的所有子载体。此时,我们便能于步骤210中得到该系统中与发病病毒载体Cij相关联的所有载体的集合R,即如图1所示的(M,C11...,C1n,...,Ci1,Cik)。
由此,当用户系统中某个载体被确认为病毒文件后,本发明所做的不仅是针对该病毒文件本身,而且还能进一步查找并过滤与该病毒文件关联的所有文件。这样,即便恶意软件千变万化,也能追根溯源并关联到其所有的变形或组件,从而从根本上保障了用户的信息安全、彻底杜绝了恶意软件通过伪装或变形躲避查杀的企图。
这里,恶意软件的载体可以是系统中运行的文件、进程、线程,注册表,网址等所有内容。
在一个例子中,本发明在找到与该病毒文件关联的所有文件之后,除了立即对集合中的所有载体进行杀除的方式之外,还可进一步进行过滤操作。
在步骤208,过滤上述找到的集合R中的各载体M,C11...Cik,放行已知的正常软件。由此,于步骤210中得到均为恶意软件的载体的集合。
过滤的优势在于,当集合中某些载体为安全的或有益的文件时,可以通过过滤的方式得以保存。诸如,某一载体本身为安全载体或者其与系统的运行密切相关,此时若贸然进行删除操作,容易引起正常程序中断或系统崩溃。因此,通过过滤操作可以使本发明的优势得以进一步的体现。
过滤操作可以是通过白名单或数字签名的方式进行安全载体的放行,也可以是基于人工分析后预定义的安全载体集合R’对安全载体进行放行。
本发明中,针对载体进行监控并记录载体之间的关系的方式可以是任意的已知方式,诸如以记录表单或集合的形式分别记录各原始根载体及其繁衍的各级载体。
在此,为便于理解记录载体关系的方式及其相应的溯源、关联分析机制,优选的,以有向边构建的载体关系为示例进行说明,但应明了这并非对本发明的限制。
图3为载体关系示意图。如图3所示,在载体I创建了载体J之后,建立有向边(I,J)来表示I,J之间的有向载体关系,其中:I指向J。这样从操作系统开始运行起,我们就能构建出一张载体的载体关系有向图。
其后,相应于有向边形式的载体关系记录,按照以下方式进行溯源分析及关联分析:
1、某一个载体J被确认为恶意软件或恶意软件载体;
2、溯源及关联:
a)将J加入集合R
b)对集合R中的每一个载体J,遍历所有已记录的载体关系(I,J)和(J,I)(如果有的话)
c)当I不在R中,则将载体I加入集合Rd)循环b),直到没有新的J。
3、过滤并放行R中的已知安全载体(例如,通过预先定义的白名单或数字签名或人工分析定义的安全载体集合R’等手段进行过滤并放行)。
4、集合R中均为恶意载体,删除或清除集合R中的恶意载体。
在一个例子中,过滤并放行R中的已知安全载体的操作可以在上述溯源分析的c)步骤中先行进行,即:
在c)中,当I不在如已知的预定义的安全载体集合R’内且I不在R中,则将载体I加入集合R。
如此,在经过溯源和/或关联分析后,其集合R中包含的载体即均为恶意软件等。
需要指出的是,上述的循环流程中,因载体关系是基于具有指向特性的有向边构建的,因而,当以J为基础循环遍历载体关系(I,J)或(J,I),即由J寻找I时,前者是依据指向关系反向寻找,后者则是正向寻找。这种循环遍历的方式是由有向边的特性(I指向J)决定的。
此外,优选的,为抓住病毒入侵系统的入口或源头,以便后续统计分析恶意软件入侵的手段及特点,可以在最后得到的恶意载体集合R及各载体关系(I,J)组成的有向图中计算相关有向图结点的入度,入度为零的一个或多个结点载体就是相关感染或攻击的根源,即原始根载体。由此,可以在包含所有载体的集合R中寻找到并突出原始根载体,也就是恶意软件进入系统的入口,为根绝病毒、屏蔽恶意软件提供技术支持。
相应的,本发明还可以具有一显示手段,如显示模块等,其可根据用户的需求,向用户展现与感染载体有关的载体关系图(如有向图),并可向用户展现获得的集合R中的所有载体,尤其是原始根载体。载体的展现可以包括载体名称、路径、大小、创建时间、修改记录、载体本身等。由此,通过显示手段可以以感观的形式向用户表述感染载体及病毒发展历程,并能为恶意软件的分析及查杀提供便利。
应理解的是,当以记录表单、集合等其他方式记录载体关系时,前述的针对有向边进行的循环流程并不是必须的溯源及关联手段,而是可以根据各记录方式本身的特性/优点相应调整或设置恰当的溯源及关联手段。也就是说,当发现某一载体为病毒文件后,只要能追溯其根源和/或能关联所有其直接或间接繁衍的载体即应被认为属于本发明的溯源分析及关联分析机制的范畴之内。
图4为病毒实例的分析示意图。结合图4,利用一病毒实例对本发明的恶意软件检测机制做一整体解释说明。
如图4所示,文件012.exe作为原始根载体在执行以后,会在磁盘上写入2个文件,即其一级子载体:sys.exe、host.exe:
C:\Documents and Settings\...\Temp\sys.exe
C:\Documents and Settings\...\Temp\host.exe
在012.exe进程结束的时候会启动进程sys.exe,sys.exe又写入以下7个文件(即,二级子载体,以此类推):tmp1.tmp、tmp2.tmp、tmp1.CAB、tmp2.CAB、vngwpa61.d11、vngwpa61.sys、fn00321.log。其中前4个文件图示为(*.tmp)×2、(*.CAB)×2,下同。具体为:
C:\Documents and Settings\...\Temp\tmp1.tmp
C:\Documents and Settings\...\Temp\tmp2.tmp
C:\Documents and Settings\...\Temp\tmp1.CAB
C:\Documents and Settings\...\Temp\tmp2.CAB
C:\WINDOWS\system32\vngwpa61.d11
C:\WINDOWS\system32\...\vngwpa61.sys
C:\WINDOWS\fn00321.log
之后通过rund1132.exe激活vngwpa61.d11,vngwpa61.d11会释放文件ogzpitcxuwee.tj。随后sys.exe启动host.exe,host.exe又写入以下3个文件:tmp3.tmp、tmp4.tmp、11778-7686:
C:\Documents and Settings\...\Temp\tmp3.tmp
C:\Documents and Settings\...\Temp\tmp4.tmp
C:\WINDOWS\system32\-11778-7686
其中tmp3.tmp是一个PE文件,host.exe启动4.tmp进程,4.tmp又会写入以下7个文件:b791.d11、2b1.d11、uninsta11、f91.bmp、1b1.job、91b1.exe、1b601.txt,具体为:
C:\WINDOWS\system32\b791.d11
C:\WINDOWS\system32\2b1.d11
C:\Documents and Settings\...\Temp\f4km0\_uninstall
C:\WINDOWS\f91.bmp
C:\WINDOWS\Tasks\1b1.job
C:\WINDOWS\91b1.exe
C:\WINDOWS\1b601.txt
之后2b1.d11、b791.d11又被激活,写入以下多个文件:(*.dat)×3、10178-8676、51ce、(*.dat)×7、以及79e71.exe。其中10178-8676、51ce图示为(*.)×2,具体为:
C:\Documents and Settings\...\Content.IE5\index.dat
C:\Documents and Settings\...\Cookies\index.dat
C:\Documents and Settings\...\History.IE5\index.dat
C:\WINDOWS\system32\-10178-8676
C:\WINDOWS\system32\51ce
C:\Documents and Settings\...\Cookies\index.dat
C:\Documents and Settings\Felix\...\History.IE5\index.dat
C:\Documents and Settings\...\t\r1701.dat
C:\Documents and Settings\...\t\b1701.dat
C:\Documents and Settings\...\t\k1701.dat
C:\Documents and Settings\...\t\a1701.dat
C:\Documents and Settings\...\t\p1701.dat
C:\WINDOWS\system32\79e71.exe
系统记录上述载体之间的关联关系。按照有向边的方式记录上述载体之间的写入关系为:(012.exe,sys.exe)、(012.exe,host.exe)......(b791.d11,79e71.exe)。
之后,在被012.exe病毒感染的系统上安装了查杀工具,如瑞星杀毒软件下载版2008 V20.40.30,然后进行全盘病毒扫描,瑞星杀毒软件检测出:vngwpa61.d11、vngwpa61.sys为恶意软件,其病毒名分别为:
Trojan.Win32.Undef.bfd、Trojan.Win32.Undef.bfd。
此时,利用上述记录的载体关系,由vngwpa61.d11、vngwpa61.sys分别进行溯源分析,追踪vngwpa61.d11、vngwpa61.sys的根载体,得到sys.exe,将其加入集合R中后,进一步追踪sys.exe的根载体得到012.exe,将其加入集合R中后。再进一步追踪012.exe的根载体,但并未发现新的根载体,由此确定012.exe为原始根载体。
在找到原始根载体012.exe后,结合已记录的载体之间的关系,关联分析查找由原始根载体012.exe而产生、释放或下载的所有子载体,找到sys.exe,host.exe,因sys.exe已位于集合R内,因此将host.exe加入R中。此后,由sys.exe,host.exe作为根载体继续向下关联二者产生的所有子载体。如此循环,直至没有新的载体被发现。
由此,经过上述溯源分析及关联分析后,我们得到与病毒载体vngwpa61.d11、vngwpa61.sys相关联的所有载体的集合R,如图4所示。利用白名单等手段进行过滤后,放行已知的确定为安全文件的载体,从而得到以下文件,并认为所有这些文件存在安全问题,应予以删除:如012.exe、tmp1.tmp、tmp2.tmp、vngwpa61.d11、ogzpitcxuwee.tj、vngwpa61.sys、fn00321.log、11778-8676、index.dat等。
由上述示例即可以看出本发明相对于现有查杀工具或软件的优点。此外,本发明进一步的优势还可以在下述的说明中得以体现。
如图4中划叉的图标所示,载体sys.exe,host.exe在释放/写入多个载体后,被其它载体做了删除操作。同样随系统运行被删除的还可能有图4中其它划叉的载体,如3.tmp等。也就是说,该恶意软件在繁衍出后代之后,做出了自杀行为,造成此时用户系统中并不存在sys.exe,host.exe等被删除的载体的情况。这也是某些新型恶意软件躲避查杀的另一种手段。
然而,尽管这种病毒技术的手段高超,但利用本发明提出的溯源分析及关联分析机制同样能够识破并捕获其所有的相关载体。
如前文所述,本发明自系统运行之初即已记录载体之间的关系。特别的,这些载体的关系可以是以下各种关系的至少一种(但不仅限于这些关系):
1、文件创建关系。例如,恶意代码可以通过在磁盘上写入另外一个文件的方式把新的恶意代码载体写入主机中去。
2、进程线程创建关系。例如,恶意代码在写入其它病毒后可能会以创建进程的形式使之运行起来。
3、模块的加载关系。例如,恶意代码可能加载其它恶意代码载体模块到其它进程来进一步控制系统。
4、注册表写入关系。例如,恶意代码可能通过写入某些注册表项来使某些恶意代码载体在操作系统启动的时候被激活。
5、其它通讯关系。例如,恶意代码可能通过其它方式与其它恶意代码载体进行通讯,等等。
对于具有自杀行为的恶意软件,本发明通过记录上述至少一种的载体关系,可以绕开其载体本身,而关注于其载体间的诸如创建、调用、加载等等的各种关系或其各种可能出现的关系组合。由此,即便此时这些载体于系统中不存在(已被删除),因本发明不需关心载体本身的存在与否,故而同样可以基于上述记录的一种或多种载体关系利用溯源分析机制找出其各根载体以及原始根载体,也同样可以利用关联分析机制找出其繁衍的各子载体。
应理解的是,虽然以上列举了本发明可适用的各种载体和载体关系,但是本发明不应限于此,它同样适用于未来可能发展出的其它载体和/或载体关系。
应理解的是,本发明的上述各具体实施例中涉及的各处理流程可以构建为相应的装置或模块。
图5为本发明的恶意软件处理系统结构示意图。如图5所示,恶意软件处理系统500包括记录模块502,用于记录载体之间的关系;溯源模块504,用于追溯分析载体的根载体直至原始根载体;关联模块506,用于关联分析载体的各级子载体;过滤模块508,用于通过白名单等的方式放行已知的安全载体;显示模块510,用于向用户显示载体关系(如有向图)、集合R、原始根载体等内容。上述各模块之间的关联方式也可以是本发明具体实施例部分的任意一种方式。
显而易见,在此描述的本发明可以有许多变化,这种变化不能认为偏离本发明的精神和范围。因此,所有对本领域技术人员显而易见的改变,都包括在本权利要求书的涵盖范围之内。
Claims (22)
1、一种恶意软件的检测方法,其特征在于包括以下步骤:
记录步骤,记录系统中的载体之间的关系;
溯源步骤,当确定一载体为恶意软件后,基于所述记录步骤记录的载体关系,追溯其根载体及原始根载体,并获得与确定作为恶意软件的所述载体相关的所有载体的集合。
2、根据权利要求1的方法,其特征在于还包括:
基于所述原始根载体获取其各子载体的关联步骤。
3、根据权利要求1的方法,其特征在于,
所述载体为系统中运行的文件,进程,线程,注册表,和网址中的一个或多个。
4、根据权利要求1的方法,其特征在于,所述的载体关系为以下至少一种:文件创建关系,进程线程创建关系,模块的加载关系,注册表写入关系,和其它通讯关系。
5、根据权利要求1-4之一的方法,其特征在于还包括:
过滤集合内的所有载体,并放行其中的安全载体的过滤步骤。
6、根据权利要求5的方法,其特征在于,
所述过滤步骤是基于白名单、数字签名或人工分析后预定义的安全载体集合进行放行。
7、根据权利要求6的方法,其特征在于,所述过滤步骤在获得与确定的作为恶意软件的所述载体相关的所有载体的集合之前进行。
8、根据权利要求1或2的方法,其特征在于所述载体之间的关系的记录为有向图,记录表,或数据集合。
9、根据权利要求8的方法,其特征在于包括计算所述有向图的结点的入度的步骤,其中入度为零的一个或多个结点的载体为所述原始根载体。
10、根据权利要求1的方法,其特征在于,所述溯源步骤包括:a)将作为恶意软件的载体加入集合;b)对集合中的每一个载体,寻找已记录的载体关系;c)当载体关系中的另一载体不在集合中,则将载体加入集合;d)重复b)步骤,直到各载体关系中的载体均在集合中。
11、根据权利要求1的方法,其特征在于还包括显示与确定作为恶意软件的所述载体相关的载体、和/或所述载体之间的关系的步骤。
12、一种恶意软件的检测装置,其特征在于包括:
记录系统中的载体之间的关系的记录模块;
确定一个载体为恶意软件的模块;以及
溯源模块,用于当确定一载体为恶意软件后,基于所述记录模块记录的载体关系,追溯其根载体及原始根载体,获取与确定的作为恶意软件的所述载体相关的所有载体的集合。
13、根据权利要求12的装置,其特征在于还包括:
基于所述原始根载体获取其各子载体的关联模块。
14、根据权利要求12的装置,其特征在于,
所述载体为系统中运行的各种载体,包括:进程,线程,注册表,和/或网址。
15、根据权利要求12的装置,其特征在于,所述的载体关系为以下全部或至少一种:文件创建关系,进程线程创建关系,模块的加载关系,注册表写入关系,和其它通讯关系。
16、根据权利要求12-15之一的装置,其特征在于还包括:
过滤集合内的所有载体并放行其中的安全载体的过滤模块。
17、根据权利要求16的装置,其特征在于,
所述过滤模块是基于白名单、数字签名或人工分析后预定义的安全载体集合进行放行。
18、根据权利要求17的装置,其特征在于,所述过滤模块在获得与确定的作为恶意软件的所述载体相关的所有载体的集合之前进行。
19、根据权利要求12或13的装置,其特征在于,所述载体之间关系的记录为有向图,记录表,或数据集合。
20、根据权利要求19的装置,其特征在于还包括,计算所述有向图的结点的入度,将入度为零的一个或多个结点的载体定为所述原始根载体的模块。
21、根据权利要求12的装置,其特征在于所述溯源模块以下述方式工作:a)将作为恶意软件的载体加入集合;b)对集合中的每一个载体,寻找已记录的载体关系;c)当载体关系中的另一载体不在集合中,则将载体加入集合;d)重复b),直到各载体关系中的载体均在集合中。
22、根据权利要求12的装置,其特征在于还包括,显示与确定作为恶意软件的所述载体相关的载体、和/或所述载体之间的关系的模块。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008101147099A CN101604361A (zh) | 2008-06-11 | 2008-06-11 | 一种恶意软件的检测方法及装置 |
CN201610543906.7A CN106203116A (zh) | 2008-06-11 | 2008-06-11 | 一种恶意软件的检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008101147099A CN101604361A (zh) | 2008-06-11 | 2008-06-11 | 一种恶意软件的检测方法及装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610543906.7A Division CN106203116A (zh) | 2008-06-11 | 2008-06-11 | 一种恶意软件的检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101604361A true CN101604361A (zh) | 2009-12-16 |
Family
ID=41470088
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610543906.7A Pending CN106203116A (zh) | 2008-06-11 | 2008-06-11 | 一种恶意软件的检测方法及装置 |
CNA2008101147099A Pending CN101604361A (zh) | 2008-06-11 | 2008-06-11 | 一种恶意软件的检测方法及装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610543906.7A Pending CN106203116A (zh) | 2008-06-11 | 2008-06-11 | 一种恶意软件的检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN106203116A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102346780A (zh) * | 2011-10-18 | 2012-02-08 | 北龙中网(北京)科技有限责任公司 | 网页地址的获取方法和获取装置 |
CN102831334A (zh) * | 2011-06-15 | 2012-12-19 | 奇智软件(北京)有限公司 | 一种目标地址定位方法和系统 |
CN102984135A (zh) * | 2012-11-12 | 2013-03-20 | 北京奇虎科技有限公司 | 安全防御方法、装置与系统 |
CN102984134A (zh) * | 2012-11-12 | 2013-03-20 | 北京奇虎科技有限公司 | 安全防御系统 |
CN103019778A (zh) * | 2012-11-30 | 2013-04-03 | 北京奇虎科技有限公司 | 开机启动项的清理方法和装置 |
CN103036895A (zh) * | 2012-12-20 | 2013-04-10 | 北京奇虎科技有限公司 | 一种状态跟踪方法及系统 |
CN103226675A (zh) * | 2013-03-20 | 2013-07-31 | 华中科技大学 | 一种分析入侵行为的溯源系统及方法 |
CN103310155A (zh) * | 2013-06-17 | 2013-09-18 | 腾讯科技(深圳)有限公司 | 一种查找病毒母体的方法和装置 |
CN103500306A (zh) * | 2011-06-03 | 2014-01-08 | 北京奇虎科技有限公司 | 客户端程序监控方法、装置及客户端 |
CN103971053A (zh) * | 2013-01-30 | 2014-08-06 | 腾讯科技(深圳)有限公司 | 木马文件传播关系确定方法和相关装置 |
CN104199774B (zh) * | 2014-09-05 | 2017-02-22 | 北京奇虎科技有限公司 | 程序安全测试方法和装置 |
CN106778270A (zh) * | 2016-12-12 | 2017-05-31 | Tcl集团股份有限公司 | 一种恶意应用程序的检测方法及系统 |
CN107292169A (zh) * | 2016-03-31 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 恶意软件的威胁溯源方法及装置 |
CN114706371A (zh) * | 2022-04-13 | 2022-07-05 | 中国第一汽车股份有限公司 | 整车网络不休眠诊断方法、装置、电子设备及存储介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778276B (zh) * | 2016-12-29 | 2020-06-19 | 北京安天网络安全技术有限公司 | 一种检测无实体文件恶意代码的方法及系统 |
CN110826067B (zh) * | 2019-10-31 | 2022-08-09 | 深信服科技股份有限公司 | 一种病毒检测方法、装置、电子设备及存储介质 |
CN111277585B (zh) * | 2020-01-16 | 2022-09-30 | 深信服科技股份有限公司 | 威胁处理方法、装置、设备和可读存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1707383A (zh) * | 2004-06-10 | 2005-12-14 | 陈朝晖 | 通过进程和系统轨迹分析阻断计算机病毒方法 |
CN100401224C (zh) * | 2005-06-23 | 2008-07-09 | 福建东方微点信息安全有限责任公司 | 计算机反病毒防护系统和方法 |
CN100374972C (zh) * | 2005-08-03 | 2008-03-12 | 珠海金山软件股份有限公司 | 一种检测和防御计算机恶意程序的系统和方法 |
CN100465978C (zh) * | 2005-11-16 | 2009-03-04 | 白杰 | 被病毒程序破坏的数据恢复方法、装置及病毒清除方法 |
-
2008
- 2008-06-11 CN CN201610543906.7A patent/CN106203116A/zh active Pending
- 2008-06-11 CN CNA2008101147099A patent/CN101604361A/zh active Pending
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103500306A (zh) * | 2011-06-03 | 2014-01-08 | 北京奇虎科技有限公司 | 客户端程序监控方法、装置及客户端 |
CN102831334A (zh) * | 2011-06-15 | 2012-12-19 | 奇智软件(北京)有限公司 | 一种目标地址定位方法和系统 |
CN102831334B (zh) * | 2011-06-15 | 2014-12-17 | 奇智软件(北京)有限公司 | 一种目标地址定位方法和系统 |
CN102346780A (zh) * | 2011-10-18 | 2012-02-08 | 北龙中网(北京)科技有限责任公司 | 网页地址的获取方法和获取装置 |
CN102984134A (zh) * | 2012-11-12 | 2013-03-20 | 北京奇虎科技有限公司 | 安全防御系统 |
CN105844161B (zh) * | 2012-11-12 | 2019-07-02 | 北京奇虎科技有限公司 | 安全防御方法、装置与系统 |
CN102984134B (zh) * | 2012-11-12 | 2015-11-25 | 北京奇虎科技有限公司 | 安全防御系统 |
CN102984135A (zh) * | 2012-11-12 | 2013-03-20 | 北京奇虎科技有限公司 | 安全防御方法、装置与系统 |
CN105844161A (zh) * | 2012-11-12 | 2016-08-10 | 北京奇虎科技有限公司 | 安全防御方法、装置与系统 |
CN102984135B (zh) * | 2012-11-12 | 2016-04-20 | 北京奇虎科技有限公司 | 安全防御方法、装置与系统 |
CN103019778A (zh) * | 2012-11-30 | 2013-04-03 | 北京奇虎科技有限公司 | 开机启动项的清理方法和装置 |
CN103036895A (zh) * | 2012-12-20 | 2013-04-10 | 北京奇虎科技有限公司 | 一种状态跟踪方法及系统 |
CN103036895B (zh) * | 2012-12-20 | 2015-11-11 | 北京奇虎科技有限公司 | 一种状态跟踪方法及系统 |
CN103971053A (zh) * | 2013-01-30 | 2014-08-06 | 腾讯科技(深圳)有限公司 | 木马文件传播关系确定方法和相关装置 |
CN103971053B (zh) * | 2013-01-30 | 2017-02-08 | 腾讯科技(深圳)有限公司 | 木马文件传播关系确定方法和相关装置 |
CN103226675A (zh) * | 2013-03-20 | 2013-07-31 | 华中科技大学 | 一种分析入侵行为的溯源系统及方法 |
CN103226675B (zh) * | 2013-03-20 | 2015-07-29 | 华中科技大学 | 一种分析入侵行为的溯源系统及方法 |
CN103310155B (zh) * | 2013-06-17 | 2015-11-04 | 腾讯科技(深圳)有限公司 | 一种查找病毒母体的方法和装置 |
WO2014201839A1 (en) * | 2013-06-17 | 2014-12-24 | Tencent Technology (Shenzhen) Company Limited | Method and device for searching for parent virus |
CN103310155A (zh) * | 2013-06-17 | 2013-09-18 | 腾讯科技(深圳)有限公司 | 一种查找病毒母体的方法和装置 |
CN104199774B (zh) * | 2014-09-05 | 2017-02-22 | 北京奇虎科技有限公司 | 程序安全测试方法和装置 |
CN107292169A (zh) * | 2016-03-31 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 恶意软件的威胁溯源方法及装置 |
CN106778270A (zh) * | 2016-12-12 | 2017-05-31 | Tcl集团股份有限公司 | 一种恶意应用程序的检测方法及系统 |
CN106778270B (zh) * | 2016-12-12 | 2020-07-21 | Tcl科技集团股份有限公司 | 一种恶意应用程序的检测方法及系统 |
CN114706371A (zh) * | 2022-04-13 | 2022-07-05 | 中国第一汽车股份有限公司 | 整车网络不休眠诊断方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106203116A (zh) | 2016-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101604361A (zh) | 一种恶意软件的检测方法及装置 | |
Lindorfer et al. | Lines of malicious code: Insights into the malicious software industry | |
US10984097B2 (en) | Methods and apparatus for control and detection of malicious content using a sandbox environment | |
US11601442B2 (en) | System and method associated with expedient detection and reconstruction of cyber events in a compact scenario representation using provenance tags and customizable policy | |
CN113661693B (zh) | 经由日志检测敏感数据暴露 | |
US20200311271A1 (en) | Method of malware detection and system thereof | |
Xiong et al. | CONAN: A practical real-time APT detection system with high accuracy and efficiency | |
US10154066B1 (en) | Context-aware compromise assessment | |
US11455400B2 (en) | Method, system, and storage medium for security of software components | |
US8621624B2 (en) | Apparatus and method for preventing anomaly of application program | |
US8191147B1 (en) | Method for malware removal based on network signatures and file system artifacts | |
US20150302198A1 (en) | Detection of Malicious Code Insertion in Trusted Environments | |
JP5265061B1 (ja) | 悪意のあるファイル検査装置及び方法 | |
US20100122313A1 (en) | Method and system for restricting file access in a computer system | |
Han et al. | {SIGL}: Securing software installations through deep graph learning | |
JP2014038596A (ja) | 悪意ある実行ファイルの識別方法 | |
US8474040B2 (en) | Environmental imaging | |
CN105408911A (zh) | 硬件和软件执行概况分析 | |
US9038161B2 (en) | Exploit nonspecific host intrusion prevention/detection methods and systems and smart filters therefor | |
US20220309159A1 (en) | Detecting potentially malicious code in data through data profiling with an information analyzer | |
Ding et al. | Accurate and efficient exploit capture and classification | |
US11283836B2 (en) | Automatic decoy derivation through patch transformation | |
CN112733157A (zh) | 一种基于不可执行目录的文件上传方法、系统和介质 | |
Anand et al. | RTR-Shield: Early Detection of Ransomware Using Registry and Trap Files | |
Chen et al. | Vulnerability-based backdoors: Threats from two-step trojans |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20091216 |