CN102346828A - 一种基于云安全的恶意程序判断方法 - Google Patents
一种基于云安全的恶意程序判断方法 Download PDFInfo
- Publication number
- CN102346828A CN102346828A CN2011102787107A CN201110278710A CN102346828A CN 102346828 A CN102346828 A CN 102346828A CN 2011102787107 A CN2011102787107 A CN 2011102787107A CN 201110278710 A CN201110278710 A CN 201110278710A CN 102346828 A CN102346828 A CN 102346828A
- Authority
- CN
- China
- Prior art keywords
- detection
- clouds
- cloud
- document
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明属于计算机领域,具体涉及一种基于云安全的恶意程序判断方法。本发明通过在云端部署多种不同类型的检测引擎,对用户提交的文件进行并行检测。由于检测引擎具有不同的准确率,检测结果可能各不相同。云端采用综合判断算法对检测结果进行综合判断。为了提高检测的效率,在本地建立文件检测结果缓冲区,同时在云端建立文件检测结果数据库。总体来说,本发明通过多种检测引擎综合判断方法来提高检测结果的正确性,同时客户端采用缓冲区和云端采用数据库来缓存文件检测结果来提高检测过程的高效性。
Description
技术领域
本发明属于计算机领域,具体涉及一种基于云安全的恶意程序判断方法。
背景技术
随着计算机及其应用的快速发展和网络结构的复杂化,计算系统的弱点和漏洞将趋于分布式。随着黑客入侵水平的提高,其攻击行为也不再是单一的行为,单个网络安全防御工具在应对分布式、协同式、复杂模式的攻击行为时,就显得十分势单力薄。目前的网络攻击行为的典型特点是:
(1)恶意代码数目呈爆炸式增长。目前,全球的恶意程序已经超过1100万个,而且这个数据还在处于不断增长中。在2005年,每天只有大约50种恶意程序特征码被添加到特征库中。而到了2010年,这一数字已经增加到了40000个。而主流的杀毒软件都是基于病毒特征码,特征码的更新速度远远赶不上新病毒产生的速度。
(2)终端有限的资源与庞大恶意程序特征码数量之间的矛盾。虽然计算机的运算速度和存储容量有明显地提高,但是与呈几何级数增长的病毒相比还是远远不够的。用户需要持续不断地更新特征库,才能保证查杀恶意程序的效果。但是随着终端病毒库的增大,需要更多的存储空间,同时消耗了大量计算资源用于杀毒,影响了计算机的运行速度。
(3)恶意攻击持续时间长,单个攻击行为不明显。例如,为了刺探某站点的具体信息(如所提供的服务,运行操作系统等信息),多个攻击者协同进行扫描。扫描的持续时间可能会有几天或几个月之久,但每次的扫描活动与正常活动并无明显差异。
(4)恶意攻击者范围分布广泛,攻击危害性大。比如,各个攻击者从地理上分散的位置同时向某个网站发动攻击(如拒绝服务攻击),这些攻击积累的结果会导致该网站瘫痪。
(5)恶意攻击工具多种多样,攻击者之间及时交流攻击信息,将缩短攻击时间和优化攻击手段。比如各攻击者采用不同的刺探工具,从不同方面获取目标的脆弱点信息,并互相交流,以便优化下一轮攻击措施。
面对这些趋势,现有的各自为营的安全防御方法暴露出严重的缺陷。例如,每个终端都安装了入侵防御系统和杀毒软件,但是仍然不能有效地抵御最新的恶意程序。常用的安全组件只能针对独立的入侵行为,而难以防范大规模的、有组织的协同攻击行为;在大规模分布式系统中,各安全组件缺乏协同工作和互动的防御机制。随着大规模协同攻击的危害性日益严重,构建一种能联合各安全组件的可扩展框架是当前的迫切需要。
云安全的出现成为解决上述安全问题的有效手段。利用云计算平台强大的处理能力和存储能力,云安全建立专业的信息安全服务平台,它能够集中对信息安全的相关威胁进行处理,提供相应的信息安全服务。在云安全领域,反病毒行业是目前进展较快、影响较大的一个领域。“云杀毒”是病毒防范的一种新模式,它本质上是一种基于互联网的防病毒体系。例如趋势公司采用的是大量服务器作为云端的方式,将复杂的复合式攻击拦截交给云端处理,减轻了用户终端的负担。而瑞星公司采用的是大量用户终端作为云端的方式,将用户终端作为样本收集机制,实现安全信息的及时发现和共享。目前,已经有多家反病毒公司已经采用相应的技术提供服务,包括卡巴斯基、赛门铁克、趋势、瑞星、金山、江民和奇虎360等。与反病毒领域类似,在防火墙、入侵检测、防垃圾邮件、Web安全等领域,同样也可以利用云计算的方式。防火墙、入侵检测、防垃圾邮件和Web安全的威胁分析服务器可以充分利用云进行动态实时的威胁信息集中采样与共享,从而最终实现主动应变的安全服务。
安全厂商在云端部署多个检测引擎,当用户进行系统访问时,客户端进行拦截并上传至云端,由云端检测后向用户反馈检测结果。这种方式改变了传统安全防御的思路,将检测移至云端,实现了恶意程序特征库共享,并降低了用户终端的性能开销。然而,由于商业模式的限制,趋势和瑞星等公司在云端都采用单一类型的多个检测引擎。但是每种检测引擎都有一定的误报率,虽然这种方法能够提高检测的效率,但是并不能提高检测的准确率。此外,由于单一类型的引擎可能存在某种固有缺陷,对某些恶意程序非常有效,其检测的覆盖面非常有限。与此同时,随着客户端病毒库的增大,需要更多的存储空间,同时消耗了大量计算资源用于杀毒,影响了客户端计算机的运行速度。
发明内容
本发明的目的在于克服上述不足之处,提供一种基于多种检测引擎的恶意程序判断方法,它具有低开销、多样性、准确性、高效性等特点。
本发明的目的是通过如下途径实现的:一种基于云安全的恶意程序判断方法,其步骤为:
a.在云端部署至少两个不同类型的检测引擎;
b.在云用户终端运行时,拦截用户程序文件访问或者执行操作,对该文件的唯一标识进行Hash;
c.若文件的Hash值存在本地缓冲区,则直接返回决策结果;否则,向云端发送查询消息,若找到则返回决策结果,否则通知云用户终端进行上传该文件;
d.云用户终端上传该文件,将该文件复制多份后,云端启动多种检测引擎进行并行检测,并返回检测结果;
e.针对各种检测引擎的检测结果,采用综合判断算法进行综合决策,并向云用户终端反馈检测信息;
f.将该文件的文件名、文件大小、Hash值、检测结果、查询次数等信息写入云端数据库,方便下次查询。
更进一步的,所述的检测引擎是指对恶意程序进行查杀的开源杀毒软件。
更进一步的,所述的多种检测引擎部署在物理机或虚拟机中,或物理机和虚拟机中皆部署。
更进一步的,所述的在b步骤中对该文件的唯一标识采用MD5或SHA1算法进行Hash。
更进一步的,所述的e步骤中的综合判断算法为Dempster-Shafer算法。
本发明具有以下优点及效果:
1.客户端的的低开销。在用户终端不需要安装任何入侵检测工具或者杀毒软件,只需要安装轻量级客户端。所有的检测功能都在云端实现,云端包含各种恶意程序最新的特征码。客户端只需要对用户访问的文件进行拦截,并将没有检测过的文件进行上传。同时,采用两级缓冲的方法,提高了查找检测文件的命中率。每个文件只需要上传1次,由云端检测后所有用户终端进行共享。因此,客户端只需要进行查询,从而降低了用户终端的性能开销。
2.检测引擎的多样性。由于单一引擎可能对某种类型的恶意程序检测十分有效,但是对于其他类型的恶意程序可能存在缺陷。如果云端采用多个单一类型的检测引擎将会存在一定的限制。本发明提出在云端部署不同类型的多检测引擎,保证检测引擎的多样性,从而提高了检测恶意程序的覆盖面。
3.检测结果的准确性。当采用了多检测引擎进行并行检测后,各个检测引擎的检测结果可能不同,本发明提出了采用综合判断算法(例如Dempster-Shafer,决策树等)对检测结果进行综合判断,并将判断结果反馈给用户。由于采用了多种引擎进行检测,同时利用综合判断算法,从而提高了检测结果的准确性。
4.检测过程的高效性。当访问或者执行某个文件之前,先对其进行Hash,根据其Hash值来判断该文件是否被检测过。如果已经检测,那么由客户端或者云端直接反馈判断结果;如果没有检测,则上传至云端进行检测。也就是说,对所有用户而言,并不是每次访问文件或者执行程序都需要上传进行检测,只有在没有命中时才上传。当大量用户同时运行系统时,命中率可以高达95%以上,因此整个检测过程具有极高的效率。
附图说明
下面结合附图对本发明作进一步详细说明:
图1为云模式安全总体架构图;
图2为云安全的多检测引擎综合判断方法总体流程图;
图3为本发明的客户端结构图;
图4为本发明的系统配置实例图。
具体实施方式
下面结合附图对本发明进一步作详细的说明。
图1说明了云模式安全总体架构图。客户端在系统运行过程中对文件访问进行拦截,将文件上传到云端,进行恶意程序判断。云端部署多种类型的检测引擎,对提交的文件进行并行检测和综合判断。所有文件的检测都在云端实现,云端将安全以服务的形式向用户提供。
本发明通过在云端部署多种不同类型的检测引擎,对用户提交的文件进行并行检测。由于检测引擎具有不同的准确率,检测结果可能各不相同。云端采用综合判断算法对检测结果进行综合判断。为了提高检测的效率,在本地建立文件检测结果缓冲区,同时在云端建立文件检测结果数据库。总体来说,本发明通过多种检测引擎综合判断方法来提高检测结果的正确性,同时客户端采用缓冲区和云端采用数据库来缓存文件检测结果来提高检测过程的高效性。
实施例:如图2所示,本发明一种基于云安全的恶意程序判断方法,其步骤为:
(1)在云端部署至少两个不同类型的检测引擎,这些检测引擎可以部署在物理机中,也可以部署在虚拟机中,部署在虚拟机中可以提高资源的利用率;我们使用的检测引擎是指对恶意程序进行查杀的开源杀毒软件。
(2)客户端拦截程序的执行操作,计算该程序的唯一标识,该唯一标识可以采用MD5算法进行哈希计算得到,也可以采用SHA1等类似算法;
(3)若该程序的唯一标识值存在于本地缓冲区,则直接返回最终判断结果,转入步骤(9)。否则,向云端发送查询消息,云端收到查询消息后,在云端数据库中进行查找,若查找到该唯一标识值则向客户端返回最终判断结果,转入步骤(8);否则通知客户端上传该文件,进入步骤(4);
(4)客户端向云端上传该文件;
(5)云端采用多个检测引擎,将该文件复制多份,进行并行检测,并返回初步检测结果;
(6)云端将每个检测引擎的初步检测结果,采用综合判断算法(如Dempster-Shafer算法)进行计算,得到该程序是否为恶意程序的最终判断结果,并向客户端返回最终判断结果;
(7)将该文件的唯一标识值、最终判断结果等信息写入云端数据库;
(8)将该文件的唯一标识值、最终判断结果等信息写入客户端缓冲区;
(9)结束。
在步骤(2)中,客户端需要对用户终端运行过程中的文件访问进行拦截,图3说明了客户端的结构图。客户端包含2部分,其中位于内核态的拦截模块实现对系统执行过程中文件访问、加载等操作进行拦截,而位于用户态的部分主要是用户接口,方便用户配置和反馈结果。在拦截到文件后,计算其唯一标识,如利用MD5算法对其进行哈希(Hash)。MD5算法是一种消息摘要算法(Message Digest Algorithm),此算法以任意长度的信息(Message)作为输入进行计算,产生一个128位(16字节)的指纹或报文摘要。
针对步骤(6)中的Dempster-Shafer综合判断算法,其基本知识:
设Θ是一个识别框架,在识别框架Θ上的基本概率分配(Basic Probability
Assignment,简称BPA)是一个2Θ→[0,1]的函数m,并且满足:
其中
其融合的结果表明经过n个主体对识别框架Θ中结果为A的概率。
实例
下面举例说明本方法实施过程中的配置情况。
为了提高资源的利用率,所有检测引擎都部署在虚拟机中,当然也可以部署在物理机中。首先,在2个物理节点上安装虚拟机管理器-Xen,每个物理节点的硬件及系统配置如表1所示。
物理节点 | CPU | 内存 | 硬盘 | 操作系统 | 虚拟机管理器 |
Node1 | 2个IntelXeonE5310 | 4GB | 160GB | Fedora Core 8 | Xen |
Node2 | 2个IntelXeonE5310 | 4GB | 160GB | Fedora Core 8 | Xen |
表1物理平台的硬件及系统配置
在每个物理节点上部署了1个管理域和2个虚拟机,每个虚拟机中部署1种检测引擎。各个检测引擎的基本配置情况如表2所示。
检测引擎 | CPU数目 | 内存(MB) | 操作系统 | 虚拟机标识 | 物理节点 |
avast | 1 | 1024MB | Window XP | Domain 1 | Node1 |
avg | 1 | 1024MB | Window XP | Domain 2 | Node1 |
kaspersky | 1 | 1024MB | Window XP | Domain 1 | Node2 |
金山毒霸 | 1 | 1024MB | Windows XP | Domain 2 | Node2 |
表2检测引擎的配置情况
图4说明了系统配置实例图,每个节点上部署2种检测引擎,这些检测引擎都是运行于Windows平台上。假设4种检测引擎(avast,avg,kaspersky,金山毒霸)的准确率(Probability)分别为:Pavast=0.6,Pavg=0.85,Pkaspersky=0.9,Pking=0.7。每个检测引擎的运行环境都是配置1个CPU和1024MB内存。在虚拟计算平台中,虚拟机的CPU数目和内存大小都可以动态调整,从而提高检测效率。
在用户终端上安装了轻量级的云安全客户端。当系统运行过程中需要加载动态链接库netmsg.dll时,首先通过拦截Windows内核态的ZwCreateSection函数来获取其文件名。采用MD5算法来计算其唯一标识(Hash值),查找本地缓冲区。发现其不存在,则发送请求至云端。云端通过查询数据库,发现其已经被检测过。云端返回判断结果(正常)。客户端允许该动态链接库加载,系统正常运行。在云端显示的结果如表3所示。
文件名 | 文件大小(字节) | MD5值 | 检测结果 | 查询次数 |
netmsg.dll | 245248 | ff6726a57d76010c9a963d896bf1fbd4 | 正常 | 3 |
opel9.exe | 25600 | fe86e69b490f24c975db66215f03db7e | 恶意 | 1 |
表3云端检测结果实例
当系统运行过程中需要执行文件opel9.exe时,通过相同的方法进行拦截。首先度量其唯一标识(Hash值),查找本地缓冲区,发现该文件没有被检测过。然后发送查询请求至云端,发现也不在云端数据库中。因此,客户端将该文件上传至云端,由云端的4个检测引擎进行并行检测。检测结果为avast和avg判断为正常(Normal),kaspersky和金山毒霸判断为恶意(Malicious)。根据Dempster-Shafer算法来进行数据融合。客户端上传的文件存在2种互斥的状态:正常(N)和恶意(M),而且识别框架为Θ={N,M}。有4个证据源的基本概率分别为:
S1:正常概率mavast(N)=0.6,恶意概率mavast(M)=0.4
S2:正常概率mavg(N)=0.85,恶意概率mavg(M)=0.15
S3:正常概率mkaspersky(N)=0.1,恶意概率mkaspersky(M)=0.9
S4:正常概率mking(N)=0.3,恶意概率mking(M)=0.7
计算归一化常数K:
将4种检测引擎的检测结果进行融合,根据Shafer融合规则得到恶意程序的概率为:
因此,根据4种引擎的判断结果,云端发现该文件有0.712的概率为恶意的。云端向客户端反馈该文件为恶意程序的判断结果,同时更新云端数据库。
Claims (5)
1.一种基于云安全的恶意程序判断方法,其特征在于:其步骤为:
a.在云端部署至少两个不同类型的检测引擎;
b.在云用户终端运行时,拦截用户程序文件访问或者执行操作,对该文件的唯一标识进行Hash;
c.若文件的Hash值存在本地缓冲区,则直接返回决策结果;否则,向云端发送查询消息,若找到则返回决策结果,否则通知云用户终端进行上传该文件;
d.云用户终端上传该文件,将该文件复制多份后,云端启动多种检测引擎进行并行检测,并返回检测结果;
e.针对各种检测引擎的检测结果,采用综合判断算法进行综合决策,并向云用户终端反馈检测信息;
f.将该文件的文件名、文件大小、Hash值、检测结果、查询次数等信息写入云端数据库,方便下次查询。
2.根据权利要求1所述的一种基于云安全的恶意程序判断方法,其特征在于,所述的检测引擎是指对恶意程序进行查杀的开源杀毒软件。
3.根据权利要求1所述的一种基于云安全的恶意程序判断方法,其特征在于,所述的多种检测引擎部署在物理机或虚拟机中,或物理机和虚拟机中皆部署。
4.根据权利要求1所述的一种基于云安全的恶意程序判断方法,其特征在于,所述的在b步骤中对该文件的唯一标识采用MD5或SHA1算法进行Hash。
5.根据权利要求1所述的一种基于云安全的恶意程序判断方法,其特征在于,所述的e步骤中的综合判断算法为Dempster-Shafer算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102787107A CN102346828A (zh) | 2011-09-20 | 2011-09-20 | 一种基于云安全的恶意程序判断方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102787107A CN102346828A (zh) | 2011-09-20 | 2011-09-20 | 一种基于云安全的恶意程序判断方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102346828A true CN102346828A (zh) | 2012-02-08 |
Family
ID=45545497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011102787107A Pending CN102346828A (zh) | 2011-09-20 | 2011-09-20 | 一种基于云安全的恶意程序判断方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102346828A (zh) |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664875A (zh) * | 2012-03-31 | 2012-09-12 | 华中科技大学 | 基于云模式的恶意代码类别检测方法 |
CN102855420A (zh) * | 2012-08-23 | 2013-01-02 | 珠海市君天电子科技有限公司 | 一种多维度引擎间联合判定启动点安全性的启发检测方法 |
CN102915422A (zh) * | 2012-06-21 | 2013-02-06 | 北京金山安全软件有限公司 | 计算机安全防护方法、装置和系统 |
CN103077352A (zh) * | 2012-12-24 | 2013-05-01 | 重庆远衡科技发展有限公司 | 一种基于云平台的程序行为分析的主动防御方法 |
CN103220299A (zh) * | 2013-04-27 | 2013-07-24 | 上海海事大学 | 一种云端“协同式”恶意检测引擎识别方法 |
CN103229479A (zh) * | 2012-12-28 | 2013-07-31 | 华为技术有限公司 | 一种网站识别方法、装置及网络系统 |
CN103235914A (zh) * | 2013-04-27 | 2013-08-07 | 上海海事大学 | 一种云端恶意检测引擎识别方法 |
CN103281301A (zh) * | 2013-04-28 | 2013-09-04 | 上海海事大学 | 云安全恶意程序判断系统及方法 |
CN103294955A (zh) * | 2013-06-28 | 2013-09-11 | 北京奇虎科技有限公司 | 宏病毒查杀方法及系统 |
WO2013182073A1 (zh) * | 2012-06-07 | 2013-12-12 | 腾讯科技(深圳)有限公司 | 鉴定文件安全性的方法、系统及存储介质 |
WO2013185483A1 (zh) * | 2012-06-13 | 2013-12-19 | 华为技术有限公司 | 签名规则的处理方法、服务器及入侵防御系统 |
CN103679026A (zh) * | 2013-12-03 | 2014-03-26 | 西安电子科技大学 | 一种云计算环境下的恶意程序智能防御系统及防御方法 |
CN103823871A (zh) * | 2014-02-26 | 2014-05-28 | 可牛网络技术(北京)有限公司 | 软件查找方法和装置 |
CN103886257A (zh) * | 2012-12-21 | 2014-06-25 | 珠海市君天电子科技有限公司 | 杀毒引擎的自动校对方法及系统 |
CN103914651A (zh) * | 2012-12-31 | 2014-07-09 | 腾讯科技(武汉)有限公司 | 恶意网页地址检测方法及装置 |
CN104113521A (zh) * | 2014-02-20 | 2014-10-22 | 西安未来国际信息股份有限公司 | 一种分布组件化入侵检测系统的设计 |
CN104123501A (zh) * | 2014-08-06 | 2014-10-29 | 厦门大学 | 一种基于多鉴定器集合的病毒在线检测方法 |
CN104598816A (zh) * | 2014-12-22 | 2015-05-06 | 安一恒通(北京)科技有限公司 | 一种文件扫描方法及装置 |
TWI492155B (zh) * | 2012-07-04 | 2015-07-11 | Hong Mo Yeh | 利用雲端服務在行動裝置上執行應用的方法與系統 |
CN105160249A (zh) * | 2015-07-02 | 2015-12-16 | 哈尔滨工程大学 | 一种基于改进的神经网络集成的病毒检测方法 |
CN105376251A (zh) * | 2015-12-02 | 2016-03-02 | 华侨大学 | 一种基于云计算的入侵检测方法与系统 |
CN106295333A (zh) * | 2015-05-27 | 2017-01-04 | 安恒通(北京)科技有限公司 | 用于检测恶意代码的方法和系统 |
CN106685900A (zh) * | 2015-11-10 | 2017-05-17 | 中国电信股份有限公司 | 漏洞防护方法和装置 |
CN107545178A (zh) * | 2016-06-23 | 2018-01-05 | 华为技术有限公司 | 一种云应用的检测方法及云应用检测装置 |
CN107911244A (zh) * | 2017-11-17 | 2018-04-13 | 华南理工大学 | 一种云网结合的多用户蜜罐终端系统及其实现方法 |
CN108388631A (zh) * | 2018-02-13 | 2018-08-10 | 北京奇安信科技有限公司 | 一种威胁情报共享的方法、代理装置及系统 |
CN109495424A (zh) * | 2017-09-11 | 2019-03-19 | 东软集团股份有限公司 | 一种检测入侵流量的方法和装置 |
CN110750787A (zh) * | 2019-09-17 | 2020-02-04 | 北京小米移动软件有限公司 | 一种病毒扫描方法、装置及介质 |
CN114363033A (zh) * | 2021-12-29 | 2022-04-15 | 湖北天融信网络安全技术有限公司 | 一种邮件管控方法、装置,网络安全设备及存储介质 |
CN116910757A (zh) * | 2023-09-13 | 2023-10-20 | 北京安天网络安全技术有限公司 | 一种多进程检测系统、电子设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827104A (zh) * | 2010-04-27 | 2010-09-08 | 南京邮电大学 | 一种基于多反病毒引擎的网络病毒联合防御方法 |
CN101908116A (zh) * | 2010-08-05 | 2010-12-08 | 潘燕辉 | 一种计算机防护系统及方法 |
-
2011
- 2011-09-20 CN CN2011102787107A patent/CN102346828A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827104A (zh) * | 2010-04-27 | 2010-09-08 | 南京邮电大学 | 一种基于多反病毒引擎的网络病毒联合防御方法 |
CN101908116A (zh) * | 2010-08-05 | 2010-12-08 | 潘燕辉 | 一种计算机防护系统及方法 |
Cited By (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664875B (zh) * | 2012-03-31 | 2014-12-17 | 华中科技大学 | 基于云模式的恶意代码类别检测方法 |
CN102664875A (zh) * | 2012-03-31 | 2012-09-12 | 华中科技大学 | 基于云模式的恶意代码类别检测方法 |
WO2013182073A1 (zh) * | 2012-06-07 | 2013-12-12 | 腾讯科技(深圳)有限公司 | 鉴定文件安全性的方法、系统及存储介质 |
US9948667B2 (en) | 2012-06-13 | 2018-04-17 | Huawei Technologies Co., Ltd. | Signature rule processing method, server, and intrusion prevention system |
US9479528B2 (en) | 2012-06-13 | 2016-10-25 | Huawei Technologies Co., Ltd. | Signature rule processing method, server, and intrusion prevention system |
WO2013185483A1 (zh) * | 2012-06-13 | 2013-12-19 | 华为技术有限公司 | 签名规则的处理方法、服务器及入侵防御系统 |
CN102915422A (zh) * | 2012-06-21 | 2013-02-06 | 北京金山安全软件有限公司 | 计算机安全防护方法、装置和系统 |
TWI492155B (zh) * | 2012-07-04 | 2015-07-11 | Hong Mo Yeh | 利用雲端服務在行動裝置上執行應用的方法與系統 |
CN102855420A (zh) * | 2012-08-23 | 2013-01-02 | 珠海市君天电子科技有限公司 | 一种多维度引擎间联合判定启动点安全性的启发检测方法 |
CN102855420B (zh) * | 2012-08-23 | 2015-08-19 | 珠海市君天电子科技有限公司 | 一种多维度引擎间联合判定启动点安全性的启发检测方法 |
CN103886257B (zh) * | 2012-12-21 | 2017-05-03 | 珠海市君天电子科技有限公司 | 杀毒引擎的自动校对方法及系统 |
CN103886257A (zh) * | 2012-12-21 | 2014-06-25 | 珠海市君天电子科技有限公司 | 杀毒引擎的自动校对方法及系统 |
CN103077352B (zh) * | 2012-12-24 | 2015-12-23 | 重庆远衡科技发展有限公司 | 一种基于云平台的程序行为分析的主动防御方法 |
CN103077352A (zh) * | 2012-12-24 | 2013-05-01 | 重庆远衡科技发展有限公司 | 一种基于云平台的程序行为分析的主动防御方法 |
CN103229479B (zh) * | 2012-12-28 | 2016-03-09 | 华为技术有限公司 | 一种网站识别方法、装置及网络系统 |
CN103229479A (zh) * | 2012-12-28 | 2013-07-31 | 华为技术有限公司 | 一种网站识别方法、装置及网络系统 |
CN103914651A (zh) * | 2012-12-31 | 2014-07-09 | 腾讯科技(武汉)有限公司 | 恶意网页地址检测方法及装置 |
CN103220299B (zh) * | 2013-04-27 | 2016-02-10 | 上海海事大学 | 一种云端“协同式”恶意检测引擎识别方法 |
CN103220299A (zh) * | 2013-04-27 | 2013-07-24 | 上海海事大学 | 一种云端“协同式”恶意检测引擎识别方法 |
CN103235914A (zh) * | 2013-04-27 | 2013-08-07 | 上海海事大学 | 一种云端恶意检测引擎识别方法 |
CN103235914B (zh) * | 2013-04-27 | 2015-12-23 | 上海海事大学 | 一种云端恶意检测引擎识别方法 |
CN103281301B (zh) * | 2013-04-28 | 2017-02-08 | 上海海事大学 | 云安全恶意程序判断系统及方法 |
CN103281301A (zh) * | 2013-04-28 | 2013-09-04 | 上海海事大学 | 云安全恶意程序判断系统及方法 |
CN105844155A (zh) * | 2013-06-28 | 2016-08-10 | 北京奇虎科技有限公司 | 宏病毒查杀方法及系统 |
WO2014206183A1 (zh) * | 2013-06-28 | 2014-12-31 | 北京奇虎科技有限公司 | 宏病毒查杀方法及系统 |
CN103294955A (zh) * | 2013-06-28 | 2013-09-11 | 北京奇虎科技有限公司 | 宏病毒查杀方法及系统 |
CN103294955B (zh) * | 2013-06-28 | 2016-06-08 | 北京奇虎科技有限公司 | 宏病毒查杀方法及系统 |
CN103679026B (zh) * | 2013-12-03 | 2016-11-16 | 西安电子科技大学 | 一种云计算环境下的恶意程序智能防御系统及防御方法 |
CN103679026A (zh) * | 2013-12-03 | 2014-03-26 | 西安电子科技大学 | 一种云计算环境下的恶意程序智能防御系统及防御方法 |
CN104113521A (zh) * | 2014-02-20 | 2014-10-22 | 西安未来国际信息股份有限公司 | 一种分布组件化入侵检测系统的设计 |
CN103823871A (zh) * | 2014-02-26 | 2014-05-28 | 可牛网络技术(北京)有限公司 | 软件查找方法和装置 |
CN104123501B (zh) * | 2014-08-06 | 2017-11-07 | 厦门大学 | 一种基于多鉴定器集合的病毒在线检测方法 |
CN104123501A (zh) * | 2014-08-06 | 2014-10-29 | 厦门大学 | 一种基于多鉴定器集合的病毒在线检测方法 |
CN104598816B (zh) * | 2014-12-22 | 2017-07-04 | 安一恒通(北京)科技有限公司 | 一种文件扫描方法及装置 |
CN104598816A (zh) * | 2014-12-22 | 2015-05-06 | 安一恒通(北京)科技有限公司 | 一种文件扫描方法及装置 |
CN108804925A (zh) * | 2015-05-27 | 2018-11-13 | 安恒通(北京)科技有限公司 | 用于检测恶意代码的方法和系统 |
CN108804925B (zh) * | 2015-05-27 | 2022-02-01 | 北京百度网讯科技有限公司 | 用于检测恶意代码的方法和系统 |
CN106295333A (zh) * | 2015-05-27 | 2017-01-04 | 安恒通(北京)科技有限公司 | 用于检测恶意代码的方法和系统 |
US10511617B2 (en) | 2015-05-27 | 2019-12-17 | Iyuntian Co., Ltd. | Method and system for detecting malicious code |
CN106295333B (zh) * | 2015-05-27 | 2018-08-17 | 安一恒通(北京)科技有限公司 | 用于检测恶意代码的方法和系统 |
CN105160249A (zh) * | 2015-07-02 | 2015-12-16 | 哈尔滨工程大学 | 一种基于改进的神经网络集成的病毒检测方法 |
CN105160249B (zh) * | 2015-07-02 | 2018-10-26 | 哈尔滨工程大学 | 一种基于改进的神经网络集成的病毒检测方法 |
CN106685900A (zh) * | 2015-11-10 | 2017-05-17 | 中国电信股份有限公司 | 漏洞防护方法和装置 |
CN105376251A (zh) * | 2015-12-02 | 2016-03-02 | 华侨大学 | 一种基于云计算的入侵检测方法与系统 |
US11176244B2 (en) | 2016-06-23 | 2021-11-16 | Huawei Technologies Co., Ltd. | Cloud application detection method and cloud application detection apparatus |
CN107545178B (zh) * | 2016-06-23 | 2021-01-15 | 华为技术有限公司 | 一种云应用的检测方法及云应用检测装置 |
CN107545178A (zh) * | 2016-06-23 | 2018-01-05 | 华为技术有限公司 | 一种云应用的检测方法及云应用检测装置 |
CN109495424A (zh) * | 2017-09-11 | 2019-03-19 | 东软集团股份有限公司 | 一种检测入侵流量的方法和装置 |
CN109495424B (zh) * | 2017-09-11 | 2021-12-31 | 东软集团股份有限公司 | 一种检测入侵流量的方法和装置 |
CN107911244A (zh) * | 2017-11-17 | 2018-04-13 | 华南理工大学 | 一种云网结合的多用户蜜罐终端系统及其实现方法 |
CN108388631A (zh) * | 2018-02-13 | 2018-08-10 | 北京奇安信科技有限公司 | 一种威胁情报共享的方法、代理装置及系统 |
CN110750787A (zh) * | 2019-09-17 | 2020-02-04 | 北京小米移动软件有限公司 | 一种病毒扫描方法、装置及介质 |
CN114363033A (zh) * | 2021-12-29 | 2022-04-15 | 湖北天融信网络安全技术有限公司 | 一种邮件管控方法、装置,网络安全设备及存储介质 |
CN116910757A (zh) * | 2023-09-13 | 2023-10-20 | 北京安天网络安全技术有限公司 | 一种多进程检测系统、电子设备及存储介质 |
CN116910757B (zh) * | 2023-09-13 | 2023-11-17 | 北京安天网络安全技术有限公司 | 一种多进程检测系统、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102346828A (zh) | 一种基于云安全的恶意程序判断方法 | |
Milajerdi et al. | Poirot: Aligning attack behavior with kernel audit records for cyber threat hunting | |
US11277423B2 (en) | Anomaly-based malicious-behavior detection | |
Liu et al. | Host-based intrusion detection system with system calls: Review and future trends | |
EP2939173B1 (en) | Real-time representation of security-relevant system state | |
US10594711B2 (en) | Detection of botnets using command-and-control access patterns | |
CN114679329B (zh) | 用于基于赝象对恶意软件自动分组的系统 | |
AU2019200445A1 (en) | Methods and apparatus for dealing with malware | |
Gupta et al. | An immediate system call sequence based approach for detecting malicious program executions in cloud environment | |
Zipperle et al. | Provenance-based intrusion detection systems: A survey | |
US20200304524A1 (en) | Cloud view detection of virtual machine brute force attacks | |
CN111581643B (zh) | 渗透攻击评价方法和装置、以及电子设备和可读存储介质 | |
EP3531329B1 (en) | Anomaly-based-malicious-behavior detection | |
De Gaspari et al. | Evading behavioral classifiers: a comprehensive analysis on evading ransomware detection techniques | |
US11042637B1 (en) | Measuring code sharing of software modules based on fingerprinting of assembly code | |
CN111183620B (zh) | 入侵调查 | |
Hassan et al. | This is why we can’t cache nice things: Lightning-fast threat hunting using suspicion-based hierarchical storage | |
Hwang et al. | Semi-supervised based unknown attack detection in EDR environment | |
US20230254340A1 (en) | Apparatus for processing cyber threat information, method for processing cyber threat information, and medium for storing a program processing cyber threat information | |
CN103078771B (zh) | 基于p2p的僵尸网络分布式协作检测系统和方法 | |
Gupta et al. | Developing a blockchain-based and distributed database-oriented multi-malware detection engine | |
Apvrille et al. | SherlockDroid: a research assistant to spot unknown malware in Android marketplaces | |
CN112104625A (zh) | 一种进程访问的控制方法及装置 | |
Sutton et al. | Decoy VNF for Enhanced Security in Fog Computing | |
El-Khouly et al. | Malware Detection in Cloud Environment (MDCE). |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120208 |