CN102799826B - 应用程序安装包解压过程的检测方法与装置、客户端设备 - Google Patents

应用程序安装包解压过程的检测方法与装置、客户端设备 Download PDF

Info

Publication number
CN102799826B
CN102799826B CN201210250361.2A CN201210250361A CN102799826B CN 102799826 B CN102799826 B CN 102799826B CN 201210250361 A CN201210250361 A CN 201210250361A CN 102799826 B CN102799826 B CN 102799826B
Authority
CN
China
Prior art keywords
virus
data
installation kit
offset address
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210250361.2A
Other languages
English (en)
Other versions
CN102799826A (zh
Inventor
李伟
韩景维
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210250361.2A priority Critical patent/CN102799826B/zh
Publication of CN102799826A publication Critical patent/CN102799826A/zh
Priority to SG11201500091VA priority patent/SG11201500091VA/en
Priority to PCT/CN2013/079592 priority patent/WO2014012503A1/en
Priority to EP13820406.0A priority patent/EP2875466B1/en
Priority to US14/010,459 priority patent/US9064113B2/en
Application granted granted Critical
Publication of CN102799826B publication Critical patent/CN102799826B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Abstract

本发明公开了一种应用程序安装包解压过程的检测方法与装置、客户端设备。属于安全技术领域。所述方法包括:对应用程序安装包中不大于一阈值的数据进行解压缩,获取到解压缩数据;根据病毒特征库中的病毒样本对所述解压缩数据进行检测;当所述解压缩数据中包括所述病毒样本时,确定所述应用程序安装包为病毒文件或者流氓软件。本发明的技术方案,可以有效地节省内存;缩短检测时间,提高确定应用程序安装包是否为病毒文件或者流氓软件的检测效率。

Description

应用程序安装包解压过程的检测方法与装置、客户端设备
技术领域
本发明涉及计算机安全领域,特别涉及一种应用程序安装包解压过程的检测方法与装置、客户端设备。
背景技术
应用程序安装包通常为一个压缩文件,该压缩文件中通常可以包括资源文件、配置文件以及可执行文件等等。
现有技术中,为了检测应用程序的安装包是否为流氓软件或者病毒,需要对应用程序的安装包进行解压,获取到完整的可执行文件。然后在内存中对完整可执行文件进行反编译分析,提取出特征信息;并将提取出的特征信息与预设的病毒特征库中的病毒样本所包含的特征信息进行比对,从而检测出该应用程序安装包是否为流氓程序或者病毒文件。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:现有技术中,当需要对应用程序的安装包进行检测时,需要先对应用程序的安装包进行解压缩得到完整的可执行文件,然后在内存中对得到的完整的可执行文件进行反编译分析提取特征信息,当可执行文件较大,完整的可执行文件放在内存中,会占用大量的内存,而且提取特征信息的过程较为耗时,因此现有技术的检测应用程序安装包是否为病毒或者流氓软件的方案检测效率较低。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种应用程序安装包解压过程的检测方法与装置、客户端设备。所述技术方案如下:
一方面,提供了一种应用程序安装包解压过程的检测方法,所述方法包括:
对应用程序安装包中不大于一阈值的数据进行解压缩,获取到解压缩数据;
根据病毒特征库中的病毒样本对所述解压缩数据进行检测;
当所述解压缩数据中包括所述病毒样本时,确定所述应用程序安装包为病毒文件或者流氓软件。
可选地,如上所述的方法中,所述病毒样本包括偏移地址和病毒特征码。
可选地,如上所述的方法中,根据病毒特征库中的病毒样本对所述解压缩数据进行检测,包括:
从所述解压缩数据中获取以所述偏移地址作为起点、长度等于所述病毒特征码长度的检测数据;
比对所述检测数据与所述病毒特征码;
当所述检测数据与所述病毒特征码一致,确定所述解压缩数据中包括所述病毒样本。
可选地,如上所述的方法中,从所述解压缩数据中获取以所述偏移地址作为起点、长度等于所述病毒特征码长度的检测数据之前,所述方法还包括:
判断所述解压缩数据中以所述偏移地址作为起点之后的数据的长度是否大于等于所述病毒特征码长度;
若否,从所述解压缩数据中获取以所述偏移地址作为起点、长度等于所述病毒特征码长度的检测数据,包括:
从起始偏移地址到结束偏移地址之间的所有偏移地址对应的至少两个所述解压缩数据中获取以所述偏移地址作为起点、长度等于所述病毒特征码长度的所述检测数据;其中所述起始偏移地址为所述偏移地址,所述结束偏移地址为所述偏移地址加所述病毒特征码长度的偏移地址。
可选地,如上所述的方法中,所述方法还包括:
重复进行不大于一阈值的数据的解压缩和检测,若确定所述应用程序安装包为病毒文件或者流氓软件,则停止解压。可选地,如上所述的方法中,所述方法还包括:
重复进行不大于一阈值的数据的解压缩和检测,直到所述应用程序解压完毕。另一方面,提供了一种应用程序安装包解压过程的检测装置,所述装置包括:
解压缩模块,用于对应用程序安装包中不大于一阈值的数据进行解压缩,获取到解压缩数据;
检测模块,用于根据病毒特征库中的病毒样本对所述解压缩数据进行检测;
确定模块,用于当所述解压缩数据中包括所述病毒样本时,确定所述应用程序安装包为病毒文件或者流氓软件。
可选地,如上所述的装置中,所述病毒样本包括偏移地址和病毒特征码。
可选地,如上所述的装置中,所述检测模块,包括:
获取单元,用于从所述解压缩数据中获取以所述偏移地址作为起点、长度等于所述病毒特征码长度的检测数据;
比对单元,用于比对所述检测数据与所述病毒特征码;
确定单元,用于当所述检测数据与所述病毒特征码一致,确定所述解压缩数据中包括所述病毒样本。
可选地,如上所述的装置中,还包括判断模块;
所述判断模块,用于在所述获取单元从所述解压缩数据中获取以所述偏移地址作为起点、长度等于所述病毒特征码长度的检测数据之前,判断所述解压缩数据中以所述偏移地址作为起点之后的数据的长度是否大于等于所述病毒特征码长度;
所述获取单元,还用于当所述判断模块判断出所述解压缩数据中以所述偏移地址作为起点之后的数据的长度小于所述病毒特征码长度时,从起始偏移地址到结束偏移地址之间的所有偏移地址对应的至少两个所述解压缩数据中获取以所述偏移地址作为起点、长度等于所述病毒特征码长度的所述检测数据;其中所述起始偏移地址为所述偏移地址,所述结束偏移地址为所述偏移地址加所述病毒特征码长度的偏移地址。
可选地,如上所述的装置中,所述解压缩模块和所述检测模块,还分别用于重复进行不大于一阈值的数据的解压缩和检测,若所述确定模块确定所述应用程序安装包为病毒文件或者流氓软件,则所述解压缩模块停止解压。可选地,如上所述的装置中,所述解压缩模块和所述检测模块,还分别用于重复进行不大于一阈值的数据的解压缩和检测,直到所述应用程序解压完毕。
再一方面,提供了一种客户端设备,在所述客户端设备上设置有如上任一所述的应用程序安装包解压过程的检测装置。
可选地,如上所述的客户端设备中,所述客户端设备为移动终端或者固定终端。
本发明实施例的应用程序安装包解压过程的检测方法与装置、客户端设备,通过对应用程序安装包中不大于一阈值的数据进行解压缩,获取到解压缩数据;并根据病毒特征库中的病毒样本对所述解压缩数据进行检测;当所述解压缩数据中包括所述病毒样本时,确定所述应用程序安装包为病毒文件或者流氓软件。与现有技术相比,本发明实施例的技术方案中,通过对应用程序安装包中不大于一阈值的数据进行解压缩,获取到解压缩数据,与现有技术中通过获取应用程序的安装包解压缩后得到的完整的可执行文件,并对完整的可执行文件进行反编译提取应用程序的安装包的特征信息相比,可以有效地节省内存;而且本发明实施例的技术方案,仅需要并根据病毒特征库中的病毒样本对解压缩数据进行检测;并确定应用程序安装包为病毒文件或者流氓软件,从而可以有效地缩短检测时间,提高确定应用程序安装包是否为病毒文件或者流氓软件的检测效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的应用程序安装包解压过程的检测方法的流程图。
图2为本发明实施例二提供的应用程序安装包解压过程的检测方法的流程图。
图3为本发明实施例三提供的应用程序安装包解压过程的检测装置的结构示意图。
图4为本发明实施例四提供的应用程序安装包解压过程的检测装置的结构示意图。
图5为本发明实施例五提供的客户端设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例一
图1为本发明实施例一提供的应用程序安装包解压过程的检测方法的流程图。如图1所示,本实施例的应用程序安装包解压过程的检测方法执行主体为应用程序安装包解压过程的检测装置,例如该应用程序安装包解压过程的检测装置可以设置在客户端设备上。如图1所示,本实施例的应用程序安装包解压过程的检测方法,具体可以包括如下步骤:
100、对应用程序安装包中不大于一阈值的数据进行解压缩,获取到解压缩数据;
101、根据病毒特征库中的病毒样本对解压缩数据进行检测;
102、当解压缩数据中包括病毒样本时,确定应用程序安装包为病毒文件或者流氓软件。
本实施例的应用程序安装包可以为各种系统下的应用程序安装包,例如可以为windows系统的应用程序安装包,还可以为Android系统的应用程序安装包。例如具体可以为Android系统的应用程序安装包可以称为apk文件。当应用程序安装包为apk文件,对应的可执行文件为dex文件。本实施例的应用程序安装包还可以为ios系统的应用程序安装包。
本实施例中阈值根据实际需求设置,例如为了减少实施例时占用的内存空间,可以设置阈值为很小的几十K,另外,阈值也可以根据所解压的应用程序安装包的大小进行确定。本实施例的技术方案中,每次仅对应用程序安装包中大于等于阈值的数据进行解压缩,且直接根据病毒特征库中的病毒样本对解压缩数据进行检测。由于每次仅解压缩大于等于阈值的数据,可以通过反复解压缩操作,实现对整个应用程序安装包进行解压缩,并对每次解压缩之后,都根据病毒特征库中的病毒样本对解压缩数据进行检测,当所有应用程序安装包解压缩完毕之后,并检测得到解压缩数据中包括病毒样本时,确定应用程序安装包为病毒文件或者流氓软件。当检测得到解压缩数据中未包括病毒样本时,确定应用程序安装包为病毒文件或者流氓软件。此处的解压缩数据不限制为一次解压缩的数据,可以是多次解压缩的解压缩数据。
本实施例的应用程序安装包解压过程的检测方法,通过对应用程序安装包中不大于阈值的数据进行解压缩,获取到解压缩数据;并根据病毒特征库中的病毒样本对所述解压缩数据进行检测;当所述解压缩数据中包括所述病毒样本时,确定所述应用程序安装包为病毒文件或者流氓软件。与现有技术相比,本实施例的技术方案中,通过对应用程序安装包中不大于阈值的数据进行解压缩,获取到解压缩数据,与现有技术中通过获取应用程序的安装包解压缩后得到的完整的可执行文件,并对完整的可执行文件进行反编译提取应用程序的安装包的特征信息相比,可以有效地节省内存;而且本实施例的技术方案,仅需要并根据病毒特征库中的病毒样本对解压缩数据进行检测;并确定应用程序安装包为病毒文件或者流氓软件,从而可以有效地缩短检测时间,提高确定应用程序安装包是否为病毒文件或者流氓软件的检测效率。
可选地,在上述图1所示实施例的技术方案的基础上,病毒特征库中的病毒样本包括偏移地址和病毒特征码。
例如,一个病毒样本中可以包括一个偏移地址和该偏移地址对应的病毒特征码,即偏移地址和病毒特征码之间为一一对应关系。一个病毒样本中也可以包括多个偏移地址和多个偏移地址中每个偏移地址对应的病毒特征码,即包括多对偏移地址和病毒特征码之间的对应关系。病毒特征库中的各个病毒样本之间可以具有相同的偏移地址,还可以具有多个不同的偏移地址。其中,偏移地址是指文件在内存或缓存中的各数据的地址。偏移地址从文件的第一个字节开始计数,起始值为0。病毒特征码是一段用于比对的数据,该数据具有指定长度。如果某个文件以该偏移地址为起点的指定长度的数据与该病毒特征码相同,则认为该文件是病毒文件。
例如,病毒样本的偏移地址可以为66,也即是定位被扫描文件中00000066h这个地址,本领域技术人员可以获知,该定位可通过文件指针实现,当一个文件打开并保存在缓存中时,文件指针指向文件的起始地址00000000h。需要说明的是,此处所举的病毒样本的偏移地址仅是为了说明获取方法的一个示意,并不限制病毒样本的实际组成。
其中当病毒样本中包括多对偏移地址和病毒特征码时,此时对应的解压缩数据包括病毒样本具体可以指得是,在解压缩数据中包括每个偏移地址对应的病毒特征码。而且此处的解压缩数据也不限制为解压一次大于等于阈值的数据得到的解压缩数据,还可以指的依次分别解压多个大小等于阈值的数据得到的多个解压缩数据。
进一步可选地,在上述图1所示实施例的技术方案的基础上,其中步骤101“根据病毒特征库中的病毒样本对所述解压缩数据进行检测”,具体可以包括如下步骤:
(1)从解压缩数据中获取以偏移地址作为起点、长度等于病毒特征码长度的检测数据;
(2)比对检测数据与病毒特征码;当检测数据与病毒特征码一致,执行(3);否则当检测数据与病毒特征码不一致,执行(4);
(3)确定解压缩数据中包括病毒样本;
(4)确定解压缩数据中未包括病毒样本。
进一步可选地,上述实施例中的步骤(1)“从解压缩数据中获取以偏移地址作为起点、长度等于病毒特征码长度的检测数据”之前,还可以包括:判断解压缩数据中以偏移地址作为起点之后的数据的长度是否大于等于病毒特征码长度;并确定解压缩数据中以偏移地址作为起点之后的数据的长度大于等于病毒特征码长度。
例如当阈值为30k,病毒样本中包括偏移地址32,长度为10k的病毒特征码A和以及偏移地址为45,长度为15k的病毒特征码B。由于阈值为30k,第一次按照阈值对应用程序安装包进行解压缩时得到30k的数据,假设对应的偏移地址为0-30,第一次解压缩之后,解压缩数据中未包含病毒样本中的偏移地址,不进行检测。第二次按照阈值对应用程序安装包进行解压缩时,也得到30k的数据,对应的偏移地址31-60,此时解压缩数据中包含病毒样本中的偏移地址32和45,此时从第二次解压缩得到的解压缩数据中获取以偏移地址32作为起点、长度等于病毒特征码长度10K的检测数据1,和以偏移地址45作为起点、长度等于病毒特征码长度15K的检测数据2;并分别将检测数据1和病毒特征码A,检测数据2和病毒特征码B进行比对,当检测数据1和病毒特征码A一致,且检测数据2和病毒特征码B一致,确定解压缩数据中包括病毒样本,确定应用程序安装包为病毒文件或者流氓软件。否则当检测数据1和病毒特征码A不一致或者检测数据2和病毒特征码B不一致,确定解压缩数据中未包括病毒样本,确定应用程序安装包不是病毒文件,也不是流氓软件。
进一步可选地,当解压缩数据中以偏移地址作为起点之后的数据的长度小于病毒特征码长度时,上述步骤(1)从解压缩数据中获取以偏移地址作为起点、长度等于病毒特征码长度的检测数据”,具体可以包括:从起始偏移地址到结束偏移地址之间的所有偏移地址对应的至少两个解压缩数据中获取以偏移地址作为起点、长度等于病毒特征码长度的检测数据;其中起始偏移地址为病毒特征库中的病毒样本中的偏移地址,结束偏移地址为病毒特征库中的病毒样本中的偏移地址加病毒特征码长度的偏移地址。
例如当阈值为30k,病毒样本中包括偏移地址32,长度为10k的病毒特征码A,以及偏移地址为58,长度为20k的病毒特征码B。由于阈值为30k,第一次按照阈值对应用程序安装包进行解压缩时得到30k的数据,假设对应的偏移地址为0-30,第一次解压缩之后,解压缩数据中未包含病毒样本中的偏移地址,不进行检测。第二次按照阈值对应用程序安装包进行解压缩时,得到也得到30k的数据,对应的偏移地址31-60,此时解压缩数据中包含病毒样本中的偏移地址32,此时从第二次解压缩得到的解压缩数据中获取以偏移地址32作为起点、长度等于病毒特征码长度10K的检测数据1,另外,本次解压缩得到的解压缩数据中也包括偏移地址58,但是需要选取以偏移地址58为起点,长度等于20k的检测数据2.,而本次解压缩数据,偏移地址58之后的数据长度仅包括2k小于要选取的检测数据2的长度20,此时可以先取偏移地址58-60的2k的数据暂存在内存中;然后再进行第三次解压缩,第3次解压缩也可以得到30k的数据,对应的偏移地址为61-90,此时可以继续获取偏移地址为61到(58+20=78)的18K的数据。此时即对应地需要从起始偏移地址58到结束偏移地址之间的所有偏移地址对应的两个解压缩数据中获取以偏移地址作为起点、长度等于病毒特征码长度的检测数据;其中起始偏移地址为病毒特征库中的病毒样本中的偏移地址58,结束偏移地址78为病毒特征库中的病毒样本中的偏移地址58加病毒特征码长度20的偏移地址。上述是以从起始偏移地址到结束偏移地址之间的所有偏移地址对应的两个解压缩数据中获取检测数据为例,实际应用中,当病毒特征码的长度足够长的时候,也可以从更多个解压缩数据中获取检测数据。
采用上述方式,可以从解压缩数据中获取以偏移地址32为起点长度为10k的检测数据1,并从两个连续的解压缩数据中获取以偏移地址58为起点长度为20k的检测数据2。并分别将检测数据1和病毒特征码A,检测数据2和病毒特征码B进行比对,同理当检测数据1和病毒特征码A一致,且检测数据2和病毒特征码B一致,确定解压缩数据中包括病毒样本,确定应用程序安装包为病毒文件或者流氓软件。否则当检测数据1和病毒特征码A不一致或者检测数据2和病毒特征码B不一致,确定解压缩数据中未包括病毒样本,确定应用程序安装包不是病毒文件,也不是流氓软件。
上述实施例中是以一个病毒样本为例来说明本实施例的技术方案,实际应用中需要对应用程序安装包的每个解压缩数据和病毒特征库中的每个病毒样本进行对比,只要解压缩数据中包括一个病毒样本,该应用程序安装包即为病毒文件或者流氓程序。
具体地,可以重复执行上述图1所示实施例中的步骤100-102,以重复进行不大于一阈值的数据的解压缩和检测,若确定应用程序安装包为病毒文件或者流氓软件,则停止解压。该方案应用于当未对应用程序安装包解压完毕即判断出该应用程序安装包为病毒文件或者流氓软件的情况,此时可以停止后续解压,减少不必要的解压处理。
或者,还可以执行上述图1所示实施例中的步骤100-102,以重复进行不大于一阈值的数据的解压缩和检测,直到应用程序解压完毕。该方案应用于在重复对应用程序安装包进行解压缩和检测的过程中,均未检测确定该应用程序安装包为病毒文件或者流氓软件的情况,此时需要对应用程序安装包解压完毕,检测每一个解压得到的解压数据,以保证检测质量。
可选地,在上述图1所示实施例的技术方案的基础上,其中步骤100“对应用程序安装包中不大于阈值的数据进行解压缩,获取到解压缩数据”之前,上述实施例的应用程序安装包解压过程的检测方法还包括如下步骤:
(a)判断应用程序安装包中未解压数据的大小是否大于等于阈值;若应用程序安装包中的未解压数据的大小大于等于阈值,执行步骤(b);进一步可选地,若应用程序安装包中的未解压数据的大小小于所述阈值,执行步骤(c);
(b)从应用程序安装包中的未解压数据中读取大小等于阈值的数据;进一步可选地,执行步骤(d);
(c)读取应用程序安装包中的未解压数据;进一步可选地,执行步骤(e);
(d)对应用程序安装包中大小等于阈值的数据进行解压缩。
该步骤(d)可以看作是上述实施例中的步骤100“对应用程序安装包中不大于阈值的数据进行解压缩,获取到解压缩数据”的一种具体实现方式。
(e)对应用程序安装包中大小小于指定大小的未解压数据进行解压缩。
该步骤(e)也可以看作是上述实施例中的步骤100“对应用程序安装包中不大于阈值的数据进行解压缩,获取到解压缩数据”的另一种具体实现方式。
上述实施例的应用程序安装包解压过程的检测方法,与现有技术相比,上述实施例的技术方案中,通过对应用程序安装包中不大于阈值的数据进行解压缩,获取到解压缩数据,与现有技术中通过获取应用程序的安装包解压缩后得到的完整的可执行文件,并对完整的可执行文件进行反编译提取应用程序的安装包的特征信息相比,可以有效地节省内存;而且上述实施例的技术方案,仅需要并根据病毒特征库中的病毒样本对解压缩数据进行检测;并确定应用程序安装包为病毒文件或者流氓软件,从而可以有效地缩短检测时间,提高确定应用程序安装包是否为病毒文件或者流氓软件的检测效率。
实施例二
图2为本发明实施例二提供的应用程序安装包解压过程的检测方法的流程图。如图2所示,本实施例的应用程序安装包解压过程的检测方法在上述实施例的基础上,结合其应用场景,进一步详细地介绍本发明的技术方案,同理,本实施例的应用程序安装包解压过程的检测方法的执行主体仍然为一应用程序安装包解压过程的检测装置。如图2所示,本实施例的应用程序安装包解压过程的检测方法,具体可以包括如下步骤:
200、判断应用程序安装包中未解压数据的大小是否大于等于一阈值;若大于等于,执行步骤201,否则若小于,执行步骤203;
其中阈值为预设大小,为了减少内存占用,阈值可以设置的较小,这样应用程序安装包通常情况下应该大于该阈值。此时可以不执行该步骤200,可以直接执行步骤201。但是为了防止也有较小的应用程序安装包漏掉检测,优选地从步骤200开始。
201、从应用程序安装包的未解压数据中读取大小等于阈值的数据至内存;执行步骤202;
202、在内存中对应用程序安装包中大小等于阈值的数据进行解压缩,得到解压缩数据;执行步骤205;
203、读取应用程序安装包中的未解压数据至内存;执行步骤204;
204、在内存中对应用程序安装包中大小小于阈值的未解压数据进行解压缩,得到解压缩数据;执行步骤205;
205、判断解压缩数据中是否包括病毒样本中以偏移地址为起点,长度等于病毒特征码长度的检测数据,若包括,执行步骤206,若未包括,执行步骤208;
206、从解压缩数据中获取以偏移地址为起点,长度等于病毒特征码长度的检测数据,执行步骤207;
207、比对检测数据与病毒特征库的病毒样本中的病毒特征码是否一致,并记录比对结果;执行步骤208;
208、判断应用程序安装包是否解压缩完毕,当解压缩完毕,执行步骤209;否则当未解压缩完毕,执行步骤200;
209、判断应用程序安装包的所有解压缩数据中是否包括一病毒样本,当包括时,执行步骤210;否则当未包括时,执行步骤211;
具体地判断应用程序安装包的所有解压缩数据中是否包括一病毒样本,具体可以根据207中每一次记录的比对结果,当所有压缩数据中包括某一病毒样本所包括的所有病毒特征码时,确定应用程序安装包的各解压缩数据中包括该病毒样本,否则当所有压缩数据中未包括某一病毒样本所包括的所有病毒特征码时,确定应用程序安装包的各解压缩数据中未包括该病毒样本。
210、确定该应用程序安装包为病毒文件或者流氓软件。
211、确定该应用程序安装包不是病毒文件,也不是流氓软件。
可选地,在步骤205判断解压缩数据中是否包括病毒样本中以偏移地址为起点,长度等于病毒特征码长度的检测数据之后,若未包括,还可以进一步判断当前的该解压缩数据中是否包括病毒样本中以偏移地址为起点,长度小于病毒特征码长度的检测数据。由于解压缩数据时按照阈值来解压缩的,所以可能造成要获取的检测数据分成了两段,前半部分在当前的解压缩数据中,后半部分在紧接着的另一段还未解压的解压缩数据中,此时可以先从解压缩数据中获取检测数据的前半部分检测数据,并根据前半部分检测数据长度、以及病毒样本中的偏移地址和对应的病毒特征码的长度,计算后半部分检测数据的起始偏移地址以及后半部分检测数据的长度。然后继续按照阈值对应用程序安装包进行解压缩,并根据计算得到的后半部分检测数据的起始偏移地址以及后半部分检测数据的长度,获取后半部分检测数据。然后将获取的前半部分检测数据和后半部分检测数据合并得到整体的检测数据;并按照207进行比对,在此不再赘述。需要说明的是,当病毒特征码的长度足够长的时候,还有可能需要从连续的多个解压缩数据中获取完整的检测数据,在此不再一一举例。
本实施例的应用程序安装包解压过程的检测方法,与现有技术相比,上述实施例的技术方案中,通过对应用程序安装包中不大于阈值的数据进行解压缩,获取到解压缩数据,与现有技术中通过获取应用程序的安装包解压缩后得到的完整的可执行文件,并对完整的可执行文件进行反编译提取应用程序的安装包的特征信息相比,可以有效地节省内存;而且上述实施例的技术方案,仅需要并根据病毒特征库中的病毒样本对解压缩数据进行检测;并确定应用程序安装包为病毒文件或者流氓软件,从而可以有效地缩短检测时间,提高确定应用程序安装包是否为病毒文件或者流氓软件的检测效率。
实施例三
图3为本发明实施例三提供的应用程序安装包解压过程的检测装置的结构示意图。如图3所示,本实施例的应用程序安装包解压过程的检测装置,具体可以包括:解压缩模块10、检测模块11和确定模块12。
其中解压缩模块10用于对应用程序安装包中不大于一阈值的数据进行解压缩,获取到解压缩数据;检测模块11与解压缩模块10连接,检测模块11用于根据病毒特征库中的病毒样本对解压缩模块10得到的解压缩数据进行检测;确定模块12与检测模块11连接,确定模12块用于当检测模块11检测到解压缩数据中包括病毒样本时,确定应用程序安装包为病毒文件或者流氓软件。
本实施例的应用程序安装包解压过程的检测装置,通过采用上述模块实现应用程序安装包解压过程的检测与上述相关方法实施例的实现相同,详细可以参考上述相关方法实施例的记载,在此不再赘述。
本实施例的应用程序安装包解压过程的检测装置,通过采用上述模块对应用程序安装包中不大于一阈值的数据进行解压缩,获取到解压缩数据;并根据病毒特征库中的病毒样本对所述解压缩数据进行检测;当所述解压缩数据中包括所述病毒样本时,确定所述应用程序安装包为病毒文件或者流氓软件。与现有技术相比,本实施例的技术方案中,通过对应用程序安装包中不大于一阈值的数据进行解压缩,获取到解压缩数据,与现有技术中通过获取应用程序的安装包解压缩后得到的完整的可执行文件,并对完整的可执行文件进行反编译提取应用程序的安装包的特征信息相比,可以有效地节省内存;而且本实施例的技术方案,仅需要并根据病毒特征库中的病毒样本对解压缩数据进行检测;并确定应用程序安装包为病毒文件或者流氓软件,从而可以有效地缩短检测时间,提高确定应用程序安装包是否为病毒文件或者流氓软件的检测效率。
实施例四
图4为本发明实施例四提供的应用程序安装包解压过程的检测装置的结构示意图。如图4所示,本实施例的应用程序安装包解压过程的检测装置,在上述图3所示实施例的基础上,还可以包括如下技术方案。
本实施例的应用程序安装包解压过程的检测装置中病毒样本包括偏移地址和病毒特征码。
可选地,本实施例的应用程序安装包解压过程的检测装置中检测模块11具体可以包括获取单元111、比对单元112和确定单元113。
其中获取单元111与解压缩模块10连接,用于从解压缩模块10解压缩得到的解压缩数据中获取以偏移地址作为起点、长度等于病毒特征码长度的检测数据;比对单元112与获取单元111连接,比对单元112用于比对获取单元111获取的检测数据与病毒特征码;确定单元113与比对单元112连接,确定单元113用于当比对单元112比对得到检测数据与病毒特征码一致,确定解压缩数据中包括所述病毒样本;否则当比对单元112比对得到检测数据与所述病毒特征码不一致,确定解压缩数据中未包括病毒样本。确定模块12具体与确定单元113连接,确定模12块用于当确定单元113确定解压缩数据中包括病毒样本时,确定应用程序安装包为病毒文件或者流氓软件。
进一步可选地,本实施例的应用程序安装包解压过程的检测装置中还包括判断模块13。
判断模块13与解压缩模块10连接,判断模块13用于在获取单元111从解压缩数据中获取以偏移地址作为起点、长度等于病毒特征码长度的检测数据之前,判断解压缩模块10得到的解压缩数据中以偏移地址作为起点之后的数据的长度是否大于等于病毒特征码长度;确定模块12还与判断模块13连接,确定模块12还用于根据判断模块13的判断结果,确定解压缩数据中以偏移地址作为起点之后的数据的长度大于等于病毒特征码长度。获取单元111还与确定模块12连接,获取单元111用于在确定模块12确定解压缩数据中以偏移地址作为起点之后的数据的长度大于等于病毒特征码长度之后,从解压缩数据中获取以偏移地址作为起点、长度等于病毒特征码长度的检测数据。
进一步可选地,本实施例的应用程序安装包解压过程的检测装置中获取单元111还与判断模块13连接,获取单元111还用于当判断模块13判断出解压缩数据中以偏移地址作为起点之后的数据的长度小于病毒特征码长度时,从起始偏移地址到结束偏移地址之间的所有偏移地址对应的至少两个解压缩数据中获取以偏移地址作为起点、长度等于病毒特征码长度的检测数据;其中起始偏移地址为偏移地址,结束偏移地址为偏移地址加病毒特征码长度的偏移地址。
进一步可选地,本实施例的应用程序安装包解压过程的检测装置中,解压缩模块10和检测模块11还分别用于重复进行不大于一阈值的数据的解压缩和检测,若确定模块12确定应用程序安装包为病毒文件或者流氓软件,则解压缩模块10停止解压。
进一步可选地,本实施例的应用程序安装包解压过程的检测装置中,解压缩模块10和检测模块11还分别用于重复进行不大于一阈值的数据的解压缩和检测,直到应用程序解压完毕。
例如,具体地,本实施例的应用程序安装包解压过程的检测装置中还可以包括读取模块14。
其中判断模块13还用于在解压缩模块10对应用程序安装包中不大于阈值的数据进行解压缩之前,判断应用程序安装包中未解压数据的大小是否大于等于阈值;读取模块14与判断模块13连接,读取模块14用于若判断模块13确定应用程序安装包中的未解压数据的大小大于等于阈值,从应用程序安装包中的未解压数据中读取大小等于阈值的数据;解压缩模块10与读取模块14连接,解压缩模块10具体用于对读取模块14读取的应用程序安装包中大小等于阈值的数据进行解压缩,获取到解压缩数据。
进一步可选地,在上述技术方案的基础上,本实施例的应用程序安装包解压过程的检测装置读取模块14还用于若判断模块13确定应用程序安装包中的未解压数据的大小小于阈值,读取应用程序安装包中的未解压数据;解压缩模块10具体用于对读取模块14读取的应用程序安装包中大小小于阈值的未解压数据进行解压缩,获取到解压缩数据。
图4所示实施例的应用程序安装包解压过程的检测装置,以包括上述所有可选技术方案为例描述本发明的技术方案,实际应用中,上述所有可选技术方案可以采用任何可结合的方式构成本发明实施例的可选技术方案,在此不再一一举例。
本实施例的应用程序安装包解压过程的检测装置,通过采用上述模块实现应用程序安装包解压过程的检测与上述相关方法实施例的实现相同,详细可以参考上述相关方法实施例的记载,在此不再赘述。
本实施例的应用程序安装包解压过程的检测装置,通过采用上述模块的技术方案,与现有技术中通过获取应用程序的安装包解压缩后得到的完整的可执行文件,并对完整的可执行文件进行反编译提取应用程序的安装包的特征信息相比,可以有效地节省内存;而且本实施例的技术方案,仅需要并根据病毒特征库中的病毒样本对解压缩数据进行检测;并确定应用程序安装包为病毒文件或者流氓软件,从而可以有效地缩短检测时间,提高确定应用程序安装包是否为病毒文件或者流氓软件的检测效率。
实施例五
图5为本发明实施例五提供的客户端设备的结构示意图。如图5所示,本实施例的客户端设备20上还设置有应用程序安装包解压过程的检测装置30。
具体地,本实施例的客户端设备中的应用程序安装包解压过程的检测装置30具体可以采用上述图3或者图4所示的应用程序安装包解压过程的检测装置,具体可以采用上述图1或者图2所示实施例的方法来实现。
可选地,本实施例的客户端设备具体可以为移动终端或者固定终端。
本实施例的客户端设备,通过采用上述应用程序安装包解压过程的检测装置,能够对应用程序安装包中不大于阈值的数据进行解压缩,获取到解压缩数据;并根据病毒特征库中的病毒样本对所述解压缩数据进行检测;当所述解压缩数据中包括所述病毒样本时,确定所述应用程序安装包为病毒文件或者流氓软件。与现有技术相比,本实施例的技术方案中,通过对应用程序安装包中不大于阈值的数据进行解压缩,获取到解压缩数据,与现有技术中通过获取应用程序的安装包解压缩后得到的完整的可执行文件,并对完整的可执行文件进行反编译提取应用程序的安装包的特征信息相比,可以有效地节省内存;而且本实施例的技术方案,仅需要并根据病毒特征库中的病毒样本对解压缩数据进行检测;并确定应用程序安装包为病毒文件或者流氓软件,从而可以有效地缩短检测时间,提高确定应用程序安装包是否为病毒文件或者流氓软件的检测效率。
需要说明的是:上述实施例提供的应用程序安装包解压过程的检测装置在应用程序安装包检测时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的应用程序安装包解压过程的检测装置与应用程序安装包解压过程的检测方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种应用程序安装包解压过程的检测方法,其特征在于,所述方法包括:
对应用程序安装包中不大于一阈值的数据进行解压缩,获取到解压缩数据;
根据病毒特征库中的病毒样本对所述解压缩数据进行检测;
当所述解压缩数据中包括所述病毒样本时,确定所述应用程序安装包为病毒文件或者流氓软件;
当所述解压缩数据中不包括所述病毒样本时,重复执行对不大于一阈值的数据的解压缩和检测,直到确定应用程序安装包为病毒文件或者流氓软件,或者所述应用程序解压完毕;
其中,所述病毒样本包括偏移地址和病毒特征码;
所述根据病毒特征库中的病毒样本对所述解压缩数据进行检测,包括:
从所述解压缩数据中获取以所述偏移地址作为起点、长度等于所述病毒特征码长度的检测数据;
比对所述检测数据与所述病毒特征码;
当所述检测数据与所述病毒特征码一致,确定所述解压缩数据中包括所述病毒样本;
所述从所述解压缩数据中获取以所述偏移地址作为起点、长度等于所述病毒特征码长度的检测数据,包括:
若所述解压缩数据中以所述偏移地址作为起点之后的数据的长度小于所述病毒特征码长度,则从起始偏移地址到结束偏移地址之间的所有偏移地址对应的至少两个所述解压缩数据中获取以所述偏移地址作为起点、长度等于所述病毒特征码长度的所述检测数据;其中所述起始偏移地址为所述偏移地址,所述结束偏移地址为所述偏移地址加所述病毒特征码长度的偏移地址。
2.根据权利要求1所述的方法,其特征在于,重复进行不大于一阈值的数据的解压缩和检测,若确定所述应用程序安装包为病毒文件或者流氓软件,则停止解压。
3.根据权利要求1所述的方法,其特征在于,重复进行不大于一阈值的数据的解压缩和检测,直到所述应用程序解压完毕。
4.一种应用程序安装包解压过程的检测装置,其特征在于,所述装置包括:
解压缩模块,用于对应用程序安装包中不大于一阈值的数据进行解压缩,获取到解压缩数据;
检测模块,用于根据病毒特征库中的病毒样本对所述解压缩数据进行检测;
确定模块,用于当所述解压缩数据中包括所述病毒样本时,确定所述应用程序安装包为病毒文件或者流氓软件;当所述解压缩数据中不包括所述病毒样本时,重复执行对不大于一阈值的数据的解压缩和检测,直到确定应用程序安装包为病毒文件或者流氓软件,或者所述应用程序解压完毕;
其中,所述病毒样本包括偏移地址和病毒特征码;
所述装置还包括:
获取单元,用于从所述解压缩数据中获取以所述偏移地址作为起点、长度等于所述病毒特征码长度的检测数据;
比对单元,用于比对所述检测数据与所述病毒特征码;
确定单元,用于当所述检测数据与所述病毒特征码一致,确定所述解压缩数据中包括所述病毒样本;
所述获取单元,还用于当所述解压缩数据中以所述偏移地址作为起点之后的数据的长度小于所述病毒特征码长度时,从起始偏移地址到结束偏移地址之间的所有偏移地址对应的至少两个所述解压缩数据中获取以所述偏移地址作为起点、长度等于所述病毒特征码长度的所述检测数据;其中所述起始偏移地址为所述偏移地址,所述结束偏移地址为所述偏移地址加所述病毒特征码长度的偏移地址。
5.根据权利要求4所述的装置,其特征在于,还包括判断模块;
所述判断模块,用于在所述获取单元从所述解压缩数据中获取以所述偏移地址作为起点、长度等于所述病毒特征码长度的检测数据之前,判断所述解压缩数据中以所述偏移地址作为起点之后的数据的长度是否大于等于所述病毒特征码长度。
6.根据权利要求4所述的装置,其特征在于,所述解压缩模块和所述检测模块,还分别用于重复进行不大于一阈值的数据的解压缩和检测,若所述确定模块确定所述应用程序安装包为病毒文件或者流氓软件,则所述解压缩模块停止解压。
7.根据权利要求4所述的装置,其特征在于,所述解压缩模块和所述检测模块,还分别用于重复进行不大于一阈值的数据的解压缩和检测,直到所述应用程序解压完毕。
8.一种客户端设备,其特征在于,在所述客户端设备上设置有如上权利要求4-7任一所述的应用程序安装包解压过程的检测装置。
9.根据权利要求8所述的客户端设备,其特征在于,所述客户端设备为移动终端或者固定终端。
CN201210250361.2A 2012-07-19 2012-07-19 应用程序安装包解压过程的检测方法与装置、客户端设备 Active CN102799826B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201210250361.2A CN102799826B (zh) 2012-07-19 2012-07-19 应用程序安装包解压过程的检测方法与装置、客户端设备
SG11201500091VA SG11201500091VA (en) 2012-07-19 2013-07-18 Method and apparatus for performing virus scan during decompression of application installation package
PCT/CN2013/079592 WO2014012503A1 (en) 2012-07-19 2013-07-18 Method and apparatus for performing virus scan during decompression of application installation package
EP13820406.0A EP2875466B1 (en) 2012-07-19 2013-07-18 Method and apparatus for performing virus scan during decompression of application installation package
US14/010,459 US9064113B2 (en) 2012-07-19 2013-08-26 Performing virus scan during decompression of an application installation package

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210250361.2A CN102799826B (zh) 2012-07-19 2012-07-19 应用程序安装包解压过程的检测方法与装置、客户端设备

Publications (2)

Publication Number Publication Date
CN102799826A CN102799826A (zh) 2012-11-28
CN102799826B true CN102799826B (zh) 2015-07-29

Family

ID=47198931

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210250361.2A Active CN102799826B (zh) 2012-07-19 2012-07-19 应用程序安装包解压过程的检测方法与装置、客户端设备

Country Status (5)

Country Link
US (1) US9064113B2 (zh)
EP (1) EP2875466B1 (zh)
CN (1) CN102799826B (zh)
SG (1) SG11201500091VA (zh)
WO (1) WO2014012503A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10216925B2 (en) 2013-11-15 2019-02-26 Beijing Qihoo Technology Company Limited Virus protection method and device

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102799826B (zh) * 2012-07-19 2015-07-29 腾讯科技(深圳)有限公司 应用程序安装包解压过程的检测方法与装置、客户端设备
CN103294953B (zh) * 2012-12-27 2016-01-13 武汉安天信息技术有限责任公司 一种手机恶意代码检测方法及系统
US9811423B2 (en) 2013-01-11 2017-11-07 Commvault Systems, Inc. Partial file restore in a data storage system
US9760444B2 (en) 2013-01-11 2017-09-12 Commvault Systems, Inc. Sharing of secondary storage data
US9483489B2 (en) 2013-01-14 2016-11-01 Commvault Systems, Inc. Partial sharing of secondary storage files in a data storage system
FR3004195B1 (fr) 2013-04-03 2017-10-06 Biomerieux Sa Utilisation d'au moins un substrat de phosphatase chromogene et/ou fluorogene pour la detection et/ou le denombrement d'enterobacteries dans un echantillon biologique.
CN103207970B (zh) * 2013-04-28 2016-06-08 北京奇虎科技有限公司 病毒文件扫描方法及装置
CN103632095B (zh) * 2013-11-15 2016-08-31 北京奇虎科技有限公司 一种扩展包安全检测方法和装置
CN103902910B (zh) * 2013-12-30 2016-07-13 北京奇虎科技有限公司 检测智能终端中恶意代码的方法及装置
US9792433B2 (en) 2013-12-30 2017-10-17 Beijing Qihoo Technology Company Limited Method and device for detecting malicious code in an intelligent terminal
US9171154B2 (en) * 2014-02-12 2015-10-27 Symantec Corporation Systems and methods for scanning packed programs in response to detecting suspicious behaviors
CN104050417B (zh) * 2014-07-04 2018-03-27 北京奇虎科技有限公司 一种在移动终端对软件状态进行检测的方法及装置
CN106682507B (zh) * 2016-05-19 2019-05-14 腾讯科技(深圳)有限公司 病毒库的获取方法及装置、设备、服务器、系统
CN106230924A (zh) * 2016-07-28 2016-12-14 杭州迪普科技有限公司 报文的压缩方法和装置
CN108279941B (zh) 2016-12-31 2021-06-15 阿里巴巴集团控股有限公司 一种应用程序的压缩方法和装置
WO2019184156A1 (zh) * 2018-03-28 2019-10-03 华为技术有限公司 一种免安装应用程序下载方法及装置
CN111597128B (zh) * 2020-05-21 2023-07-14 北京泽石科技有限公司 固态非易失存储设备中数据的管理方法以及管理装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101017523A (zh) * 2006-04-14 2007-08-15 北京瑞星国际软件有限公司 病毒扫描系统及其方法
CN102024025A (zh) * 2010-11-12 2011-04-20 电子科技大学 一种移动富媒体应用中大数据量压缩包的解压方法
CN102306263A (zh) * 2011-09-07 2012-01-04 盛乐信息技术(上海)有限公司 安全压缩和解压缩系统、安全压缩方法及安全解压缩方法
CN102592073A (zh) * 2010-11-30 2012-07-18 三星Sds株式会社 反恶意软件扫描系统及其方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6968461B1 (en) * 2000-10-03 2005-11-22 Networks Associates Technology, Inc. Providing break points in a malware scanning operation
US8938806B1 (en) * 2008-06-26 2015-01-20 Emc Corporation Partial pattern detection with commonality factoring
KR101089023B1 (ko) * 2010-08-06 2011-12-01 삼성에스디에스 주식회사 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법
CN101930515B (zh) * 2010-08-27 2012-11-21 奇智软件(北京)有限公司 一种对压缩文件进行安全解压缩的系统及方法
US8650644B1 (en) * 2011-12-28 2014-02-11 Juniper Networks, Inc. Compressed data pattern matching
CN102799826B (zh) * 2012-07-19 2015-07-29 腾讯科技(深圳)有限公司 应用程序安装包解压过程的检测方法与装置、客户端设备
US9277218B2 (en) * 2013-01-22 2016-03-01 Vixs Systems, Inc. Video processor with lossy and lossless frame buffer compression and methods for use therewith

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101017523A (zh) * 2006-04-14 2007-08-15 北京瑞星国际软件有限公司 病毒扫描系统及其方法
CN102024025A (zh) * 2010-11-12 2011-04-20 电子科技大学 一种移动富媒体应用中大数据量压缩包的解压方法
CN102592073A (zh) * 2010-11-30 2012-07-18 三星Sds株式会社 反恶意软件扫描系统及其方法
CN102306263A (zh) * 2011-09-07 2012-01-04 盛乐信息技术(上海)有限公司 安全压缩和解压缩系统、安全压缩方法及安全解压缩方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10216925B2 (en) 2013-11-15 2019-02-26 Beijing Qihoo Technology Company Limited Virus protection method and device

Also Published As

Publication number Publication date
EP2875466B1 (en) 2020-06-03
SG11201500091VA (en) 2015-02-27
US9064113B2 (en) 2015-06-23
US20140041034A1 (en) 2014-02-06
EP2875466A1 (en) 2015-05-27
EP2875466A4 (en) 2015-12-16
WO2014012503A1 (en) 2014-01-23
CN102799826A (zh) 2012-11-28

Similar Documents

Publication Publication Date Title
CN102799826B (zh) 应用程序安装包解压过程的检测方法与装置、客户端设备
CN102789506B (zh) 应用程序安装包的特征信息提取方法、装置与客户端设备
KR101383010B1 (ko) 안드로이드 운영체제에서 apk 파일의 시그니처 추출 방법, 그리고 이를 위한 컴퓨터로 판독가능한 기록매체
CN102483780A (zh) 防病毒扫描
US8572054B2 (en) Forward compatibility guaranteed data compression and decompression method and apparatus thereof
KR100954356B1 (ko) 코드 보호 기법을 고려한 악성 프로그램 감지 시스템 및 그방법
CN111338759A (zh) 虚拟磁盘校验码生成方法、装置、设备及存储介质
CN108196975B (zh) 基于多校验和的数据验证方法、装置及存储介质
CN104182519A (zh) 一种文件扫描方法及装置
KR101270497B1 (ko) 모바일 악성코드 자동 수집 및 분석 시스템
CN103366115B (zh) 安全性检测方法和装置
US11405273B1 (en) Network device data erasure
KR101824699B1 (ko) 안드로이드 앱 분석 장치 및 그 방법과, 이를 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
CN114253479A (zh) 一种can总线入侵检测方法及系统
KR20140108378A (ko) 압축파일 악성코드 감염 여부 검사 시스템 및 압축파일 악성코드 감염 여부 검사 방법
KR101816022B1 (ko) 장치 및 이의 제어 방법
CN111414299B (zh) 基于hdparm的SSD扩展信息获取方法和装置
CN109472141B (zh) 一种基于时间序列化差异检测恶意代码的方法及系统
CN108846280B (zh) 应用文件的脱壳方法及装置
CN111338956A (zh) 一种自动化的压测方法、装置、设备和存储介质
US10255166B2 (en) Determination of valid input sequences for an unknown binary program
CN113360902A (zh) shellcode的检测方法、装置、计算机设备及计算机存储介质
CN105468966B (zh) 企业级终端文件扫描方法及装置
CN115659342B (zh) 一种无害执行pe文件的方法、装置、电子设备及存储介质
KR101583306B1 (ko) 가상화 난독화 기법이 적용된 실행 파일의 분석 방법 및 분석 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200831

Address after: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403

Co-patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Address before: 518000 Guangdong city of Shenzhen province Futian District SEG Science Park 2 East Room 403

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.