CN102571767A - 文件类型识别方法及文件类型识别装置 - Google Patents

文件类型识别方法及文件类型识别装置 Download PDF

Info

Publication number
CN102571767A
CN102571767A CN2011104393519A CN201110439351A CN102571767A CN 102571767 A CN102571767 A CN 102571767A CN 2011104393519 A CN2011104393519 A CN 2011104393519A CN 201110439351 A CN201110439351 A CN 201110439351A CN 102571767 A CN102571767 A CN 102571767A
Authority
CN
China
Prior art keywords
file
type
identified
devil
numeral
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011104393519A
Other languages
English (en)
Inventor
阮玲宏
蒋武
李世光
王振辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Digital Technologies Chengdu Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN2011104393519A priority Critical patent/CN102571767A/zh
Publication of CN102571767A publication Critical patent/CN102571767A/zh
Priority to PCT/CN2012/083169 priority patent/WO2013091435A1/zh
Priority to EP12860856.9A priority patent/EP2733892A4/en
Priority to US14/198,326 priority patent/US20140189879A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种文件类型识别方法及文件类型识别装置,用以现有技术在发送方对传输的文件进行篡改时,不能有效地识别出文件类型的问题。该方法包括:从传输的数据包中获取待识别文件的文件头,判断从所述文件头中是否能获得待识别文件的魔鬼数字;若能获得待识别文件的魔鬼数字,则从文件类型与魔鬼数字的第一对应关系中查找所述文件头中的魔鬼数字对应的文件类型;判断所述待识别文件的数据是否符合所述文件类型的数据结构特征;若符合,则确定所述待识别文件的文件类型为文件头中魔鬼数字对应的文件类型;若不符合,则确定所述待识别文件的文件类型为异常类型,所述异常类型用于表明所述待识别文件为类型被篡改的文件。

Description

文件类型识别方法及文件类型识别装置
技术领域
本发明涉及计算机及通信技术领域,尤其涉及一种文件类型的识别方法及一种文件类型的识别装置。
背景技术
计算机网络极大地便利了人们的生活,使得处于不同地点的人们可以通过联网计算机无缝地传输数据,然而这也对信息安全提出了挑战。对于企业而言,如何在确保机密信息安全的同时,不影响工作、业务的正常开展,已经成为一个热点问题。例如,在用户向连接到网络中的另一用户发送带有附件的电子邮件的场景下,出于安全和审计方面的考虑,例如为了防止机密信息被发送给错误的接收对象,企业常需要对所传输文件的类型进行识别检测,并根据识别检测的结果确定是否需要对邮件进行过滤。
早期的文件类型识别技术根据文件后缀名来确定文件类型,其原理为:设置于发送方和接收方之间的检测设备对传输的数据包进行协议分析,如果判断出正在传输文件,则提取后缀名,根据后缀名与文件类型的对应关系,确定该文件的类型,例如若后缀名为“doc”,则为word文件,若后缀名为“txt”,则为文本文件。但是该方案只能识别出带有后缀名的文件的类型,如果发送方人为地去掉文件的后缀名,接收方在传输完成后再添加真实的后缀名,则过滤设备无法进行有效的识别和过滤。
为解决以上问题,现有技术提出了基于“魔鬼数字”的文件类型识别方法。“魔鬼数字”是指文件头中能够反映不同文件类型特征的字段内容。其原理为,检测设备对所传输的文件的文件头进行分析,若文件头中包含预先存储的已知文件类型对应的魔鬼数字,则确定所传输的文件的类型为该魔鬼数字对应的文件类型。
发明人在实现本发明过程中发现,现有技术至少存在以下缺陷:
发送方可以人为地修改文件头中的几个字节,使得文件头、特别是魔鬼数字所在字段的内容发生改变,接收方在传输完成后再还原真实的文件头,也可以达到逃避识别和过滤的目的。在这种情况下,现有检测设备就无法确定传输的是哪种类型的文件,因此现有技术不能有效地识别出通过网络传输的文件的类型,从而确保机密信息的安全。
发明内容
本发明实施例提供一种文件类型识别方法,用以解决现有技术在发送方对传输的文件进行篡改时,不能有效地识别出文件类型的问题。
对应地,本发明实施例还提供了一种文件类型识别装置。
本发明实施例提供的技术方案如下:
一种文件类型识别方法,包括:
从传输的数据包中获取待识别文件的文件头,判断从所述文件头中是否能获得待识别文件的魔鬼数字;
若能获得待识别文件的魔鬼数字,则从文件类型与魔鬼数字的第一对应关系中查找所述文件头中的魔鬼数字对应的文件类型;
判断所述待识别文件的数据是否符合所述文件类型的数据结构特征;
若符合,则确定所述待识别文件的文件类型为文件头中魔鬼数字对应的文件类型;若不符合,则确定所述待识别文件的文件类型为异常类型,所述异常类型用于表明所述待识别文件为类型被篡改的文件。
一种文件类型识别装置,包括:
第一测试单元,用于从传输的数据包中获取待识别文件的文件头,测试从所述文件头中是否能获得待识别文件的魔鬼数字;
第一查找单元,用于若第一测试单元能获得待识别文件的魔鬼数字,则从文件类型与魔鬼数字的第一对应关系中查找所述文件头中的魔鬼数字对应的文件类型;
第一判断单元,用于判断所述待识别文件的数据是否符合所述文件类型的数据结构特征;
第一确定单元,用于若第一判断单元判断结果为符合,则确定所述待识别文件的文件类型为文件头中魔鬼数字对应的文件类型;若判断结果为不符合,则确定所述待识别文件的文件类型为异常类型,所述异常类型用于表明所述待识别文件为类型被篡改的文件。
本发明实施例通过文件头中的魔鬼数字确定待识别文件的类型后,还需要再次确定待识别文件中数据反映出的文件结构特征,是否符合根据魔鬼数字所确定的文件类型对应的文件结构特征,只有符合,才能最终确定待识别文件的文件类型。通过上述方案可以使检测设备能够有效识别出类型被篡改的文件,保护机密信息不被恶意泄露。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的文件识别方法的原理流程图;
图2为本发明实施例二提供的文件识别方法的流程图;
图3为本发明实施例二提供的文件识别实例的示意图;
图4为本发明实施例三提供的文件识别方法的流程图;
图5为本发明实施例三中便携文件格式(PDF,Portable Document Format)文件结构特征的示意图;
图6为本发明实施例四中文件类型识别装置的第一结构示意图;
图7为本发明实施例四中文件类型识别装置的第二结构示意图;
图8为本发明实施例提供的文件类型识别装置中第一确定单元的结构示意图。
具体实施方式
下面结合各个附图对本发明实施例技术方案的主要实现原理、具体实施方式及其对应能够达到的有益效果进行详细的阐述。
实施例一
在本发明实施例中有设置于数据包发送方和接收方中间的检测设备,发送方发送的数据包需要经过检测设备才能发送给接收方。在发送方为企业构建的局域网内部的用户,接收方为局域网外部的用户的场景下,所述检测设备可以为部署局域网边界的防火墙设备、入侵防御系统(IPS,Intrusion PreventionSystem)设备等防护设备,或者作为一个独立模块集成于路由器或IPS等设备中。在个人用户的场景下,所述检测设备也可以为主机浏览器、即时消息(IM,Instant Messaging)聊天客户端或其他应用软件中的一个软件模块。
检测设备对发送方和接收方所传输的数据包进行检测,识别传输的数据包携带的文件的文件类型。进一步地,检测设备可以根据识别出的文件类型和预先配置的过滤策略,对携带有过滤策略所限定的某些类型文件的数据包进行过滤,以保证机密信息的安全。
如图1所示,本发明实施例提供的文件类型识别方法的原理流程如下:
步骤10,检测设备从传输的数据包中获取待识别文件的文件头,判断从所述文件头中是否能获得待识别文件的魔鬼数字,若是,进入步骤20。
检测设备对流经该检测设备的数据包进行逐层协议解析,数据包解析原理可以参照现有的深度包识别(DPI,Deep Packet Inspection)设备,在这里不再详述。
检测设备接收到传输的数据包后,通过深度协议解析获得该数据包的载荷内容,并判断所述载荷内容中是否包含文件传输的特征字段,若包含特征字段,则检测设备确定数据包携带有文件。根据特征字段判断数据包是否携带有文件的过程是现有技术,请参照现有各种可用于传输文件的应用层协议对应的标准文档,如超文本传输协议(HTTP,HyperText Transfer Protocol)对应的RFC2616、文件传输协议(FTP,File Transfer Protocol)对应的RFC959、简单文件传输协议(TFTP,Trivial File Transfer Protocol)对应的RFC783文档等,在这里不做详述。
若是,则确定该数据包携带的内容是文件,并根据文件头中起始地址字段所指示的文件起始地址,对该数据包载荷内容中的文件数据进行缓存;判断已缓存的文件数据是否已达到预定大小,若是将已缓存的文件数据作为所述待识别文件的文件头,否则继续缓存同一数据流中后续数据包载荷内容中的文件数据。
所述检测设备在缓存的文件数据达到预定大小后,将已缓存的数据依次分别与各种可识别文件类型对应的魔鬼数字进行比较;若存在比较结果一致的魔鬼数字,则将所述比较结果一致的魔鬼数字作为所述待识别文件头中的魔鬼数字;否则,确定不能获得待识别文件的魔鬼数字。
其中,所述预定大小是根据目前已知的几十种可识别文件类型魔鬼数字的长度值等经验数据来确定的。魔鬼数字是指文件头中可以用来标识该文件类型的字段内容。这里需要说明的是,魔鬼数字是识别文件类型的重要途径,只要一个文件的文件类型是可识别的,那么从该文件头中一定可以提取到该文件类型对应的魔鬼数字。不同的文件类型的文件中魔鬼数字长度、数值大小、特征均不相同。有的文件类型的魔鬼数字为2字节,有的为20字节或者22字节,在这里难以一一列举,通常魔鬼数字的长度均在2字节至32字节的范围内。因此上述缓存的数据大小可以设置为2字节至32字节,在这个范围内既不至于占用过大的缓冲空间,又能够实现较好的识别效果。
步骤20,若能获得待识别文件的魔鬼数字,则从文件类型与魔鬼数字的第一对应关系中查找所述文件头中的魔鬼数字对应的文件类型。
所述检测设备中预先存储文件类型与魔鬼数字的第一对应关系,通过该第一对应关系,就可以由从文件中提取的魔鬼数字确定文件类型。
一个具体实例为原始文件为压缩文件(rar,Roshal ARchive)类型的文件,发送方对该文件头中的魔鬼数字进行篡改,篡改为PDF文件类型对应的魔鬼数字,并把篡改后的文件发送给接收方。此时检测设备获取魔鬼数字后,从第一对应关系中查找该魔鬼数字对应的文件类型,确定待识别文件为PDF文件。
步骤30,判断所述待识别文件的数据是否符合所述魔鬼数字对应的文件类型的数据结构特征,若符合,则进入步骤40,否则进入步骤50。
文件的数据结构特征反映了文件的数据组织特点,数据结构特征是在文件格式设计阶段就确定出的,一种类型的所有文件都遵从这种数据组织形式。文件结构特征包括特征字符或字符串、数据存储时所采用的数据结构格式,各种数据结构的对象间的关系,交叉引用表等等。可以根据某种类型文件的数据结构特征,设计相适应的文件解析器,将一种文件类型的文件数据输入该文件类型的解析器,如果能够解析出正确的文件内容而不是乱码,则说明所述文件数据与所述文件类型的数据结构特征是相符合的。在后面的例子中将进行详细介绍。
此时,从待识别文件中提取的文件结构特征仍然是rar文件的结构特征。
步骤40,若符合所述魔鬼数字对应的文件类型的结构特征,则确定所述待识别文件的文件类型为文件头中魔鬼数字对应的文件类型。
步骤50,若不符合所述魔鬼数字对应的文件类型的结构特征,则确定所述待识别文件的文件类型为异常类型,所述异常类型用于表明所述待识别文件为类型被篡改的文件。
在上述实例中,根据魔鬼数字确定出的文件类型为rar,而从待识别文件中提取的文件结构特征为PDF文件的结构特征,二者不同,说明待识别文件已被篡改。
可选地,在本发明实施例中,在确定出所述待识别文件的文件类型为异常类型之前,可以允许数据包所在的数据流通过,但当确定出所述待识别文件的文件类型为异常类型之后,阻断所述数据流通过。这样做的好处是在检测设备无需缓存大量的数据包;而接收方由于数据流被阻断造成数据缺失,无法还原出待识别文件的,可以达到保护数据安全的目的。
本发明实施例在通过文件头中的魔鬼数字确定待识别文件的类型后,还需要再次确定待识别文件中数据反映出的文件结构特征,是否符合根据魔鬼数字所确定的文件类型对应的文件结构特征,只有符合,才能最终确定待识别文件的文件类型。这样,即使发送方企图通过篡改待识别文件头的魔鬼数字来逃避检测,由于该文件的结构特征仍然对应篡改前的魔鬼数字对应的类型,与篡改后的魔鬼数字对应的类型不对应,从而使检测设备能够识别出类型被篡改的文件。
与篡改魔鬼数字相比,发送方企图通过篡改文件结构特征逃避检测的实施难度要大得多,因为只要修改了文件内容中的部分数据,将很可能接收方无法恢复原始文件。因此,本发明实施例提供的文件类型识别方法能够提高文件类型识别的准确性,加强机密信息的安全性。
实施例二
发送方在企图通过篡改待识别文件头的魔鬼数字来逃避检测时,除了将一种文件类型的魔鬼数字修改为另一种文件类型的魔鬼数字之外,还可能并不确切地知晓文件头中魔鬼数字的字段位置或者其他文件类型魔鬼数字具体是什么,这时发送方往往是随意地修改文件头中的部分字段内容,修改后的文件头中并未包含任意一种可识别文件类型的魔鬼数字。
针对这种情况,本实施例在实施例一的基础上进行了改进,改进后的文件类型识别方法流程图如图2所示。其中步骤10~步骤50与实施例一类似,这里不再重复。
步骤10,检测设备从传输的数据包中获取待识别文件的文件头,判断从所述文件头中是否能获得待识别文件的魔鬼数字,若是,进入步骤20,否则进入步骤60。
一个具体实例为原始文件为rar类型的文件,发送方对该文件头中的魔鬼数字的字段内容进行篡改,篡改后的数据不是任何可识别文件类型的魔鬼数据,并把篡改后的文件发送给接收方。
检测设备依照实施例一步骤10中获得待识别文件的魔鬼数字的方式无法成功获得待识别文件的魔鬼数字。
步骤20,若能获得待识别文件的魔鬼数字,则从文件类型与魔鬼数字的第一对应关系中查找所述文件头中的魔鬼数字对应的文件类型。
步骤30,判断所述待识别文件的数据是否符合所述魔鬼数字对应的文件类型的结构特征,若符合,则进入步骤40,否则进入步骤50。
步骤40,若符合所述魔鬼数字对应的文件类型的结构特征,则确定所述待识别文件的文件类型为文件头中魔鬼数字对应的文件类型。
步骤50,若不符合所述魔鬼数字对应的文件类型的结构特征,则确定所述待识别文件的文件类型为异常类型,所述异常类型用于表明所述待识别文件为类型被篡改的文件。
步骤60,若不能获得待识别文件的魔鬼数字,则判断是否能够从所述数据包中提取到所述待识别文件的后缀名。若是,进入步骤70,否则进入步骤80。
所述文件名是通过对数据包进行深度协议解析得到的,根据预定后缀获取策略,可以判断文件名中是否包含后缀名,并获得后缀名。
步骤70,若能够提取到后缀名,则从后缀名与文件类型的第二对应关系中查找所述待识别文件的后缀名对应的文件类型,进入步骤90。
在上述实例中,检测设备根据后缀名“rar”从所述第二对应关系中查找到对应的文件类型压缩文件。
步骤80,若不能提取到后缀名,则确定所述待识别文件的类型为未识别文件类型。
步骤90,判断所述第一对应关系中是否存在从第二对应关系中查找到得文件类型,所述第一对应关系中的文件类型为可识别文件类型,若是进入步骤100,否则进入步骤110。
步骤100,若第一对应关系中存在从第二对应关系中查找到得文件类型,则确定所述待识别文件的文件类型为异常类型,所述异常类型用于表明所述待识别文件为类型被篡改的文件。
在上述实例中,由于第一对应关系中存在后缀名“rar”对应的压缩文件类型,而在步骤10中却没有获得文本文件类型的魔鬼数字,即没有获得可识别文件类型的魔鬼数字,那么就说明待识别文件文件头中的魔鬼数字已被篡改。
步骤110,若第一对应关系中不存在从第二对应关系中查找到得文件类型,则确定所述待识别文件的类型为未识别文件类型。
通过上述实施方案能够准确地确定待识别文件类型,可选地,为了能够检测出发送方只是单纯修改后缀名的情况,进一步提高识别篡改行为的可靠性和准确度,对上述步骤40进行了改进,如附图3所示,步骤40进一步包括:
步骤401,判断是否能够从所述数据包中提取到所述待识别文件的后缀名;若是进入步骤402。
可选地,若未提取到后缀名,则确定所述待识别文件的文件类型为文件头中魔鬼数字对应的文件类型。
步骤402,从存储的后缀名与文件类型的第二对应关系中查找所述待识别文件的后缀名对应的文件类型。
步骤403,将查找到的所述待识别文件的后缀名对应的文件类型与文件头中所述魔鬼数字对应的文件类型进行比较,确认二者是否一致;若比较结果一致,进入步骤404,否则进入步骤405。
步骤404,确定所述待识别文件的文件类型为文件头中魔鬼数字对应的文件类型。
步骤405,确定所述待识别文件的文件类型为异常类型。
本发明实施例提供的文件类型的识别方法,在实施例一的基础上,能够适应原始文件的魔鬼数字被发送方任意修改的情况,完善了文件识别的流程,扩大了适用范围。
实施例三
本发明实施例以office文件和PDF文件为例,对实施例一、实施例二中提供的文件类型识别方法进行举例说明。在本实施例中,原始文件为office文件,发送方为了逃避检测,将文件头中的魔鬼数字修改为PDF文件类型的魔鬼数字。
附图4为本发明实施例提供的文件类型识别方法的流程图。其中各步骤与附图2中的步骤类似,这里只对该实例中所执行的部分步骤进行详细说明,未执行的步骤不再重复。
步骤310,检测设备从传输的数据包中获取待识别文件的文件头,判断从所述文件头中是否能获得待识别文件的魔鬼数字,若是,进入步骤320。
检测设备根据各种不同的用于传输文件的协议的格式定义,在根据数据包中包含的特征字段确认数据包传输文件之后,从数据包中提取文件信息,文件信息包括:文件名、文件起始地址、数据包大小等。
从文件起始地址开始,对数据流中传输文件的数据包的载荷内容进行缓存,直到缓存了32个字节为止,将缓存的数据作为文件头。
检测设备从所述缓存数据中获得待识别文件文件头中的魔鬼数字“%PDF-xx%”,其中,xx为版本标识。
步骤320,若能获得待识别文件的魔鬼数字,则从文件类型与魔鬼数字的第一对应关系中查找所述文件头中的魔鬼数字对应的文件类型。
检测设备从所述第一对应关系中查找到魔鬼数字“%PDF-xx%”对应的文件类型为PDF文件。
步骤330,判断所述待识别文件的数据是否符合所述魔鬼数字对应的文件类型的结构特征,若不符合进入步骤350。
PDF文件的结构特征具体如附图5所示。
PDF文件的文件头以“%PDF-xx%”开始。文件头所在的一行偏移量之后是PDF文件的内容部分。内容部分是对象(标识为obj),对象的具体格式请参照相关标准定义。在若干对象之后为交叉引用表,交叉引用表(标识为xref)中保存了之前各对象的信息,例如每个对象数据存储时的偏移量。若干对象和交叉引用表组成的组合体可能会重复多次。文件最后是文件追踪体(标识为trailer)、每个交叉引用表的存储偏移量(标识为startxref)和PDF文件结束标记(标识为%%EOF)。文件追踪体用于迅速索引到交叉引用表和特殊对象。
检测设备判断所述缓存的数据是否存在以obj为起始标识的字符串,若不存在则说明所述待识别文件的数据不符合PDF文件类型的结构特征。由于原始文件是office文件,在魔鬼数字之后是OLE2的结构体,而不是obj为起始标识的字符串,因此待识别文件的数据不符合PDF文件类型的结构特征。
步骤350,若不符合所述魔鬼数字对应的文件类型的结构特征,则确定所述待识别文件的文件类型为异常类型,所述异常类型用于表明所述待识别文件为类型被篡改的文件。
在本实例中,由于所述待识别文件的数据不符合PDF文件类型的结构特征,检测设备输出待识别文件的文件类型为异常类型。
实施例四
相应地,本发明实施例还提供了一种文件类型识别装置,如图6所示,该装置包括第一测试单元601、第一查找单元602、第一判断单元603和第一确定单元604,具体如下:
第一测试单元601,用于从传输的数据包中获取待识别文件的文件头,测试从所述文件头中是否能获得待识别文件的魔鬼数字;
第一查找单元602,用于若第一测试单元601能获得待识别文件的魔鬼数字,则从文件类型与魔鬼数字的第一对应关系中查找所述文件头中的魔鬼数字对应的文件类型;
第一判断单元603,用于判断所述待识别文件的数据是否符合第一查找单元602查找到的所述文件类型的数据结构特征;
第一确定单元604,用于若第一判断单元603判断结果为符合,则确定所述待识别文件的文件类型为文件头中魔鬼数字对应的文件类型;若判断结果为不符合,则确定所述待识别文件的文件类型为异常类型,所述异常类型用于表明所述待识别文件为类型被篡改的文件。
进一步地,如附图7所示,附图6所述装置中还包括:
第二测试单元605,用于若第一测试单元601不能获得待识别文件的魔鬼数字,则测试通过协议解析是否能够从所述数据包中提取到所述待识别文件的后缀名;
第二查找单元606,用于若第二测试单元605能够提取到后缀名,则从后缀名与文件类型的第二对应关系中查找所述待识别文件的后缀名对应的文件类型;
第二判断单元607,用于判断所述第一对应关系中是否存在第二查找单元606从第二对应关系中查找到得文件类型,所述第一对应关系中的文件类型为可识别文件类型;
第二确定单元608,用于若第二判断单元607判断结果为存在,则确定所述待识别文件的文件类型为异常类型;
第三确定单元609,用于若第二测试单元605不能提取后缀名、或者第一对应关系中不存在从第二对应关系中查找到得文件类型,则确定所述待识别文件的类型为未识别文件类型。
可选地,请参照附图8,所述第一确定单元604包括:
测试子单元801,用于在第一判断单元603判断结果为符合时,测试是否能够从所述数据包中提取到所述待识别文件的后缀名;
查找子单元802,用于若测试子单元801能够提取到所述待识别文件的后缀名,则从存储的后缀名与文件类型的第二对应关系中查找所述待识别文件的后缀名对应的文件类型;
比较子单元803,用于将查找子单元802查找到的所述待识别文件的后缀名对应的文件类型与文件头中所述魔鬼数字对应的文件类型进行比较;
确定子单元804,用于若比较子单元803比较结果一致,则确定所述待识别文件的文件类型为文件头中魔鬼数字对应的文件类型;若比较结果不一致,则确定所述待识别文件的文件类型为异常类型。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读取存储介质中,如:ROM/RAM、磁碟、光盘等。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种文件类型识别方法,其特征在于,包括:
从传输的数据包中获取待识别文件的文件头,判断从所述文件头中是否能获得待识别文件的魔鬼数字;
若能获得待识别文件的魔鬼数字,则从文件类型与魔鬼数字的第一对应关系中查找所述文件头中的魔鬼数字对应的文件类型;
判断所述待识别文件的数据是否符合所述文件类型的数据结构特征;
若符合,则确定所述待识别文件的文件类型为文件头中魔鬼数字对应的文件类型;若不符合,则确定所述待识别文件的文件类型为异常类型,所述异常类型用于表明所述待识别文件为类型被篡改的文件。
2.如权利要求1所述的方法,其特征在于,所述从所述文件头中是否能获得待识别文件的魔鬼数字后,还包括:
若不能获得待识别文件的魔鬼数字,则判断通过协议解析是否能够从所述数据包中提取到所述待识别文件的后缀名;
若能够提取到后缀名,则从后缀名与文件类型的第二对应关系中查找所述待识别文件的后缀名对应的文件类型;判断所述第一对应关系中是否存在从第二对应关系中查找到得文件类型,所述第一对应关系中的文件类型为可识别文件类型;若存在,则确定所述待识别文件的文件类型为异常类型;
若不能提取后缀名、或者第一对应关系中不存在从第二对应关系中查找到得文件类型,则确定所述待识别文件的类型为未识别文件类型。
3.如权利要求1所述的方法,其特征在于,所述符合,则确定所述待识别文件的文件类型为文件头中魔鬼数字对应的文件类型,包括:
判断是否能够从所述数据包中提取到所述待识别文件的后缀名;
若能够提取到所述待识别文件的后缀名,则从存储的后缀名与文件类型的第二对应关系中查找所述待识别文件的后缀名对应的文件类型;
将查找到的所述待识别文件的后缀名对应的文件类型与文件头中所述魔鬼数字对应的文件类型进行比较;
若比较结果一致,则确定所述待识别文件的文件类型为文件头中魔鬼数字对应的文件类型;若比较结果不一致,则确定所述待识别文件的文件类型为异常类型。
4.如权利要求1-3任一所述的方法,其特征在于,所述从传输的数据包中获得待识别文件头,包括:
接收到传输的数据包后,通过协议解析获得该数据包的载荷内容,判断所述载荷内容中是否包含文件头标识;
若是,则确定该数据包携带的内容是文件,并根据文件头标识所指示的文件起始地址,对该数据包载荷内容中的文件数据进行缓存;
判断已缓存的文件数据是否已达到预定大小,若是将已缓存的文件数据作为所述待识别文件的文件头,否则继续缓存同一数据流中后续数据包载荷内容中的文件数据。
5.如权利要求4所述的方法,其特征在于,所述判断从所述文件头中是否能获得待识别文件的魔鬼数字,包括:
将已缓存的数据依次分别与各种可识别文件类型对应的魔鬼数字进行比较;
若存在比较结果一致的魔鬼数字,则将所述比较结果一致的魔鬼数字作为所述待识别文件头中的魔鬼数字;否则,确定不能获得待识别文件的魔鬼数字。
6.如权利要求4所述的方法,其特征在于,所述预定大小为2字节至32字节。
7.如权利要求1、2、3、5或6所述的方法,其特征在于,所述确定所述待识别文件的文件类型为异常类型之前,还包括:
允许所述数据包所在的数据流通过;
所述确定所述待识别文件的文件类型为异常类型之后,还包括:
阻断所述数据包所在的数据流通过。
8.一种文件类型识别装置,其特征在于,包括:
第一测试单元,用于从传输的数据包中获取待识别文件的文件头,测试从所述文件头中是否能获得待识别文件的魔鬼数字;
第一查找单元,用于若第一测试单元能获得待识别文件的魔鬼数字,则从文件类型与魔鬼数字的第一对应关系中查找所述文件头中的魔鬼数字对应的文件类型;
第一判断单元,用于判断所述待识别文件的数据是否符合所述文件类型的数据结构特征;
第一确定单元,用于若第一判断单元判断结果为符合,则确定所述待识别文件的文件类型为文件头中魔鬼数字对应的文件类型;若判断结果为不符合,则确定所述待识别文件的文件类型为异常类型,所述异常类型用于表明所述待识别文件为类型被篡改的文件。
9.如权利要求8所述的装置,其特征在于,还包括:
第二测试单元,用于若第一测试单元不能获得待识别文件的魔鬼数字,则测试通过协议解析是否能够从所述数据包中提取到所述待识别文件的后缀名;
第二查找单元,用于若第二测试单元能够提取到后缀名,则从后缀名与文件类型的第二对应关系中查找所述待识别文件的后缀名对应的文件类型;
第二判断单元,用于判断所述第一对应关系中是否存在从第二对应关系中查找到得文件类型,所述第一对应关系中的文件类型为可识别文件类型;
第二确定单元,用于若第二判断单元判断结果为存在,则确定所述待识别文件的文件类型为异常类型;
第三确定单元,用于若第二测试单元不能提取后缀名、或者第一对应关系中不存在从第二对应关系中查找到得文件类型,则确定所述待识别文件的类型为未识别文件类型。
10.如权利要求8或9所述的装置,其特征在于,所述第一确定单元包括:
测试子单元,用于在第一判断单元判断结果为符合时,测试是否能够从所述数据包中提取到所述待识别文件的后缀名;
查找子单元,用于若测试子单元能够提取到所述待识别文件的后缀名,则从存储的后缀名与文件类型的第二对应关系中查找所述待识别文件的后缀名对应的文件类型;
比较子单元,用于将查找子单元查找到的所述待识别文件的后缀名对应的文件类型与文件头中所述魔鬼数字对应的文件类型进行比较;
确定子单元,用于若比较结果一致,则确定所述待识别文件的文件类型为文件头中魔鬼数字对应的文件类型;若比较结果不一致,则确定所述待识别文件的文件类型为异常类型。
CN2011104393519A 2011-12-24 2011-12-24 文件类型识别方法及文件类型识别装置 Pending CN102571767A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2011104393519A CN102571767A (zh) 2011-12-24 2011-12-24 文件类型识别方法及文件类型识别装置
PCT/CN2012/083169 WO2013091435A1 (zh) 2011-12-24 2012-10-19 文件类型识别方法及文件类型识别装置
EP12860856.9A EP2733892A4 (en) 2011-12-24 2012-10-19 FILE TYPE IDENTIFICATION METHOD AND FILE TYPE IDENTIFICATION DEVICE
US14/198,326 US20140189879A1 (en) 2011-12-24 2014-03-05 Method for identifying file type and apparatus for identifying file type

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011104393519A CN102571767A (zh) 2011-12-24 2011-12-24 文件类型识别方法及文件类型识别装置

Publications (1)

Publication Number Publication Date
CN102571767A true CN102571767A (zh) 2012-07-11

Family

ID=46416243

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011104393519A Pending CN102571767A (zh) 2011-12-24 2011-12-24 文件类型识别方法及文件类型识别装置

Country Status (4)

Country Link
US (1) US20140189879A1 (zh)
EP (1) EP2733892A4 (zh)
CN (1) CN102571767A (zh)
WO (1) WO2013091435A1 (zh)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102768676A (zh) * 2012-06-14 2012-11-07 腾讯科技(深圳)有限公司 一种格式未知文件的处理方法和装置
WO2013091435A1 (zh) * 2011-12-24 2013-06-27 华为数字技术(成都)有限公司 文件类型识别方法及文件类型识别装置
CN103209170A (zh) * 2013-03-04 2013-07-17 汉柏科技有限公司 文件类型识别方法及识别系统
CN103347092A (zh) * 2013-07-22 2013-10-09 星云融创(北京)信息技术有限公司 一种识别缓存文件的方法及装置
CN103544449A (zh) * 2013-10-09 2014-01-29 上海上讯信息技术有限公司 基于分级控制的文件流转方法及系统
CN103631589A (zh) * 2013-11-08 2014-03-12 华为技术有限公司 应用识别方法与装置
CN104598818A (zh) * 2014-12-30 2015-05-06 北京奇虎科技有限公司 一种用于虚拟化环境中的文件检测系统及方法
CN105808583A (zh) * 2014-12-30 2016-07-27 Tcl集团股份有限公司 文件类型识别方法及装置
CN106227893A (zh) * 2016-08-24 2016-12-14 乐视控股(北京)有限公司 一种文件类型获取方法及装置
CN106327560A (zh) * 2016-08-25 2017-01-11 苏州创意云网络科技有限公司 一种文件版本的识别方法及识别客户端
CN107145801A (zh) * 2017-04-26 2017-09-08 浙江远望信息股份有限公司 一种后缀名遭篡改的涉密文件自动发现方法
CN107169353A (zh) * 2017-04-20 2017-09-15 腾讯科技(深圳)有限公司 异常文件识别方法及装置
CN107506471A (zh) * 2017-08-31 2017-12-22 湖北灰科信息技术有限公司 快速取证方法及系统
CN107846381A (zh) * 2016-09-18 2018-03-27 阿里巴巴集团控股有限公司 网络安全处理方法及设备
CN108040069A (zh) * 2017-12-28 2018-05-15 成都数成科技有限公司 一种快速打开网络数据包文件的方法
CN108038101A (zh) * 2017-12-07 2018-05-15 杭州迪普科技股份有限公司 一种篡改文本的识别方法及装置
CN108270783A (zh) * 2018-01-15 2018-07-10 新华三信息安全技术有限公司 一种数据处理方法及装置
CN108540480A (zh) * 2018-04-19 2018-09-14 中电和瑞科技有限公司 一种网关以及基于网关的文件访问控制方法
CN108595672A (zh) * 2018-04-28 2018-09-28 努比亚技术有限公司 一种识别下载文件类型的方法、装置及可读存储介质
CN110134644A (zh) * 2019-05-17 2019-08-16 成都卫士通信息产业股份有限公司 文件类型识别方法、装置、电子设备及可读存储介质
CN110532529A (zh) * 2019-09-04 2019-12-03 北京明朝万达科技股份有限公司 一种文件类型的识别方法及装置
CN110825701A (zh) * 2019-11-07 2020-02-21 深信服科技股份有限公司 一种文件类型确定方法、装置、电子设备及可读存储介质
CN110929110A (zh) * 2019-11-13 2020-03-27 北京北信源软件股份有限公司 一种电子文档检测方法、装置、设备及存储介质
CN111367582A (zh) * 2020-03-06 2020-07-03 上海赋华网络科技有限公司 一种高性能识别文件类型的方法
CN111414277A (zh) * 2020-03-06 2020-07-14 网易(杭州)网络有限公司 数据恢复方法、装置、电子设备和介质
CN111563063A (zh) * 2020-05-12 2020-08-21 福建天晴在线互动科技有限公司 一种基于HashMap识别文件类型的方法
CN111949985A (zh) * 2020-10-19 2020-11-17 远江盛邦(北京)网络安全科技股份有限公司 结合文件识别的病毒检测方法
CN113704184A (zh) * 2021-08-30 2021-11-26 康键信息技术(深圳)有限公司 一种文件分类方法、装置、介质及设备
CN114710482A (zh) * 2022-03-23 2022-07-05 马上消费金融股份有限公司 文件检测方法、装置、电子设备及存储介质
CN115374075A (zh) * 2022-08-01 2022-11-22 北京明朝万达科技股份有限公司 一种文件类型识别方法及装置

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9535809B2 (en) 2013-01-22 2017-01-03 General Electric Company Systems and methods for implementing data analysis workflows in a non-destructive testing system
US9332025B1 (en) * 2013-12-23 2016-05-03 Symantec Corporation Systems and methods for detecting suspicious files
US9330264B1 (en) * 2014-11-26 2016-05-03 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content
US10242189B1 (en) 2018-10-01 2019-03-26 OPSWAT, Inc. File format validation
CN111274766B (zh) * 2018-11-16 2023-11-03 福建天泉教育科技有限公司 一种文件转码结果的校验方法及终端
CN111859896B (zh) * 2019-04-01 2022-11-25 长鑫存储技术有限公司 配方文档检测方法、装置、计算机可读介质及电子设备
US11652789B2 (en) 2019-06-27 2023-05-16 Cisco Technology, Inc. Contextual engagement and disengagement of file inspection
CN111159758A (zh) * 2019-12-18 2020-05-15 深信服科技股份有限公司 识别方法、设备及存储介质
CN111159709A (zh) * 2019-12-27 2020-05-15 深信服科技股份有限公司 一种文件类型识别方法、装置、设备及存储介质
CN111741019A (zh) * 2020-07-28 2020-10-02 常州昊云工控科技有限公司 一种基于字段描述的通信协议解析方法和系统
CN113641999A (zh) * 2021-08-27 2021-11-12 四川中电启明星信息技术有限公司 一种在web系统文件上传过程中的文件类型自动校验方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143010A (zh) * 2010-08-24 2011-08-03 华为软件技术有限公司 检测报文被修改的方法、发送方设备和接收方设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090013408A1 (en) * 2007-07-06 2009-01-08 Messagelabs Limited Detection of exploits in files
GB0822619D0 (en) * 2008-12-11 2009-01-21 Scansafe Ltd Malware detection
CN101770470B (zh) * 2008-12-31 2012-11-28 中国银联股份有限公司 一种文件类型识别分析方法及系统
JP4993323B2 (ja) * 2010-04-12 2012-08-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法及びプログラム
CN102571767A (zh) * 2011-12-24 2012-07-11 成都市华为赛门铁克科技有限公司 文件类型识别方法及文件类型识别装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143010A (zh) * 2010-08-24 2011-08-03 华为软件技术有限公司 检测报文被修改的方法、发送方设备和接收方设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
张润峰: "基于特征标识的文件类型识别与匹配", 《计算机安全》, 30 June 2011 (2011-06-30) *
曹鼎等: "改进的基于内容的文件类型识别算法", 《计算机工程与设计》, 16 December 2011 (2011-12-16) *
石宇: "文件类型的分析、判定与关键信息的提取", 《中国优秀硕士学位论文全文数据库信息科技辑》, no. 14, 15 December 2011 (2011-12-15) *

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013091435A1 (zh) * 2011-12-24 2013-06-27 华为数字技术(成都)有限公司 文件类型识别方法及文件类型识别装置
CN102768676A (zh) * 2012-06-14 2012-11-07 腾讯科技(深圳)有限公司 一种格式未知文件的处理方法和装置
CN103209170A (zh) * 2013-03-04 2013-07-17 汉柏科技有限公司 文件类型识别方法及识别系统
CN103347092A (zh) * 2013-07-22 2013-10-09 星云融创(北京)信息技术有限公司 一种识别缓存文件的方法及装置
CN103544449A (zh) * 2013-10-09 2014-01-29 上海上讯信息技术有限公司 基于分级控制的文件流转方法及系统
CN103544449B (zh) * 2013-10-09 2018-05-22 上海上讯信息技术股份有限公司 基于分级控制的文件流转方法及系统
CN103631589B (zh) * 2013-11-08 2017-02-01 华为技术有限公司 应用识别方法与装置
CN103631589A (zh) * 2013-11-08 2014-03-12 华为技术有限公司 应用识别方法与装置
WO2015067145A1 (zh) * 2013-11-08 2015-05-14 华为技术有限公司 应用识别方法与装置
CN104598818A (zh) * 2014-12-30 2015-05-06 北京奇虎科技有限公司 一种用于虚拟化环境中的文件检测系统及方法
CN105808583A (zh) * 2014-12-30 2016-07-27 Tcl集团股份有限公司 文件类型识别方法及装置
CN105808583B (zh) * 2014-12-30 2019-09-17 Tcl集团股份有限公司 文件类型识别方法及装置
CN106227893A (zh) * 2016-08-24 2016-12-14 乐视控股(北京)有限公司 一种文件类型获取方法及装置
CN106327560A (zh) * 2016-08-25 2017-01-11 苏州创意云网络科技有限公司 一种文件版本的识别方法及识别客户端
CN106327560B (zh) * 2016-08-25 2019-11-26 苏州创意云网络科技有限公司 一种文件版本的识别方法及识别客户端
CN107846381A (zh) * 2016-09-18 2018-03-27 阿里巴巴集团控股有限公司 网络安全处理方法及设备
CN107169353A (zh) * 2017-04-20 2017-09-15 腾讯科技(深圳)有限公司 异常文件识别方法及装置
CN107145801A (zh) * 2017-04-26 2017-09-08 浙江远望信息股份有限公司 一种后缀名遭篡改的涉密文件自动发现方法
CN107506471A (zh) * 2017-08-31 2017-12-22 湖北灰科信息技术有限公司 快速取证方法及系统
CN108038101B (zh) * 2017-12-07 2021-04-27 杭州迪普科技股份有限公司 一种篡改文本的识别方法及装置
CN108038101A (zh) * 2017-12-07 2018-05-15 杭州迪普科技股份有限公司 一种篡改文本的识别方法及装置
CN108040069A (zh) * 2017-12-28 2018-05-15 成都数成科技有限公司 一种快速打开网络数据包文件的方法
CN108270783B (zh) * 2018-01-15 2021-04-16 新华三信息安全技术有限公司 一种数据处理方法、装置、电子设备及存储介质
CN108270783A (zh) * 2018-01-15 2018-07-10 新华三信息安全技术有限公司 一种数据处理方法及装置
CN108540480A (zh) * 2018-04-19 2018-09-14 中电和瑞科技有限公司 一种网关以及基于网关的文件访问控制方法
CN108595672A (zh) * 2018-04-28 2018-09-28 努比亚技术有限公司 一种识别下载文件类型的方法、装置及可读存储介质
CN110134644A (zh) * 2019-05-17 2019-08-16 成都卫士通信息产业股份有限公司 文件类型识别方法、装置、电子设备及可读存储介质
CN110532529A (zh) * 2019-09-04 2019-12-03 北京明朝万达科技股份有限公司 一种文件类型的识别方法及装置
CN110825701A (zh) * 2019-11-07 2020-02-21 深信服科技股份有限公司 一种文件类型确定方法、装置、电子设备及可读存储介质
CN110929110B (zh) * 2019-11-13 2023-02-21 北京北信源软件股份有限公司 一种电子文档检测方法、装置、设备及存储介质
CN110929110A (zh) * 2019-11-13 2020-03-27 北京北信源软件股份有限公司 一种电子文档检测方法、装置、设备及存储介质
CN111414277A (zh) * 2020-03-06 2020-07-14 网易(杭州)网络有限公司 数据恢复方法、装置、电子设备和介质
CN111367582A (zh) * 2020-03-06 2020-07-03 上海赋华网络科技有限公司 一种高性能识别文件类型的方法
CN111367582B (zh) * 2020-03-06 2023-08-25 上海赋华网络科技有限公司 一种高性能识别文件类型的方法
CN111414277B (zh) * 2020-03-06 2023-10-20 网易(杭州)网络有限公司 数据恢复方法、装置、电子设备和介质
CN111563063A (zh) * 2020-05-12 2020-08-21 福建天晴在线互动科技有限公司 一种基于HashMap识别文件类型的方法
CN111949985A (zh) * 2020-10-19 2020-11-17 远江盛邦(北京)网络安全科技股份有限公司 结合文件识别的病毒检测方法
CN113704184A (zh) * 2021-08-30 2021-11-26 康键信息技术(深圳)有限公司 一种文件分类方法、装置、介质及设备
CN114710482A (zh) * 2022-03-23 2022-07-05 马上消费金融股份有限公司 文件检测方法、装置、电子设备及存储介质
CN115374075A (zh) * 2022-08-01 2022-11-22 北京明朝万达科技股份有限公司 一种文件类型识别方法及装置
CN115374075B (zh) * 2022-08-01 2023-09-01 北京明朝万达科技股份有限公司 一种文件类型识别方法及装置

Also Published As

Publication number Publication date
WO2013091435A1 (zh) 2013-06-27
US20140189879A1 (en) 2014-07-03
EP2733892A1 (en) 2014-05-21
EP2733892A4 (en) 2014-11-12

Similar Documents

Publication Publication Date Title
CN102571767A (zh) 文件类型识别方法及文件类型识别装置
US11218495B2 (en) Resisting the spread of unwanted code and data
US10721245B2 (en) Method and device for automatically verifying security event
US11122061B2 (en) Method and server for determining malicious files in network traffic
CN102428677A (zh) 分组的杀毒处理
CN111147489B (zh) 一种面向链接伪装的鱼叉攻击邮件发现方法及装置
US11057347B2 (en) Filtering data using malicious reference information
CN114095274B (zh) 一种攻击研判方法及装置
CN108446543B (zh) 一种邮件处理方法、系统及邮件代理网关
CN108965350B (zh) 一种邮件审计方法、装置和计算机可读存储介质
US20160277430A1 (en) System and method for detecting mobile cyber incident
CN115062339A (zh) 一种数据安全保障方法、电子设备和存储介质
KR102484886B1 (ko) 정보 유출 모니터링 서버 및 방법
CN117201190B (zh) 一种邮件攻击检测方法、装置、电子设备及储存介质
KR101590486B1 (ko) 지능형 지속 위협 탐지를 위한 첨부파일 검사 시스템 및 방법
CN108600197A (zh) 可自动学习更新的特征码阻断文件上传防御系统及方法
KR20180083148A (ko) 이메일보안훈련장치 및 그 동작 방법
AU2012258355B2 (en) Resisting the Spread of Unwanted Code and Data
KR101663247B1 (ko) 문자 세트 검출을 이용한 지능형 지속 위협 탐지를 위한 이메일 검사 시스템 및 방법
CN115396184A (zh) 邮件的检测方法及装置、非易失性存储介质
CN104009978A (zh) 基于代理的社交网络内容检测与安全保护方法与系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: High tech Park No. 88 University of Electronic Science and technology of Sichuan province in 611721 Chengdu city high tech Zone West Park area Qingshui River Tianchen Road No. 5 building D

Applicant after: Huawei Symantec Technologies Co., Ltd.

Address before: High tech Park No. 88 University of Electronic Science and technology of Sichuan province in 611721 Chengdu city high tech Zone West Park area Qingshui River Tianchen Road No. 5 building D

Applicant before: Chengdu Huawei Symantec Technologies Co., Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD. TO: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120711