CN102801698B - 一种基于url请求时序的恶意代码检测方法和系统 - Google Patents

一种基于url请求时序的恶意代码检测方法和系统 Download PDF

Info

Publication number
CN102801698B
CN102801698B CN201110431041.2A CN201110431041A CN102801698B CN 102801698 B CN102801698 B CN 102801698B CN 201110431041 A CN201110431041 A CN 201110431041A CN 102801698 B CN102801698 B CN 102801698B
Authority
CN
China
Prior art keywords
url
model
request
time
feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110431041.2A
Other languages
English (en)
Other versions
CN102801698A (zh
Inventor
胡星儒
李柏松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ahtech network Safe Technology Ltd
Original Assignee
Beijing Antiy Electronic Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antiy Electronic Equipment Co Ltd filed Critical Beijing Antiy Electronic Equipment Co Ltd
Priority to CN201110431041.2A priority Critical patent/CN102801698B/zh
Publication of CN102801698A publication Critical patent/CN102801698A/zh
Application granted granted Critical
Publication of CN102801698B publication Critical patent/CN102801698B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于URL请求时序的恶意代码检测方法和系统。所述方法包括依照网络数据包的捕获时序对其做解析,提取客户端请求的URL和对应数据包时间。另外根据本发明应用场景的不同还可以记录客户端IP等;URL与特征数据库匹配,记录匹配成功的URL、时间和对应模型入缓存;后续包中的URL与缓存中的模型匹配;当模型中的所有特征都匹配成功则成功检出,输出相应结果。本发明还提供了一种基于URL请求时序的恶意代码检测系统。本发明的方法和系统有效地提高了对同族恶意代码的检出率和准确率。

Description

一种基于URL请求时序的恶意代码检测方法和系统
技术领域
本发明涉及计算机网络安全技术领域,尤其涉及基于URL请求时序的恶意代码检测方法和系统。
背景技术
随着互联网的快速普及,恶意代码的传播方式目前主要以通过网络传播为主,恶意代码的主要功能也由破坏、感染用户系统逐步发展到以获得用户系统数据信息,利用用户系统资源进行新的扩散、攻击为主。目前恶意代码的检测方式基于特征码匹配、启发式检测主要基于文件的检测,根据文件的基本属性和环境对文件进行检测判定。恶意代码的传播、非法获得用户数据以及利用用户系统资源主要在网络中进行,而其中URL在其每个环节都起到关键的作用。在基于传统的恶意代码检测方式的基础上,URL分类和URL过滤技术等基于对URL的检测来阻断恶意代码的传播、回传也开始成为在网络中对恶意代码的主流检测方法。
目前针对恶意代码的特征码匹配方式,需要不断升级病毒特征库来对抗恶意代码的不断更新,对于恶意代码使用加密保护壳,在特征码匹配需对恶意代码进行脱壳处理。这些因素导致目前特征库不断膨胀。而目前URL分类和过滤技术,还是单一URL规则对应单一威胁事件的模式,而且恶意代码利用的URL中存在可信网站则很难判定。
我们通过研究分析恶意代码在对抗反病毒软件,对自身做了升级更新而使得反病毒软件原有特征码失效,而在传播、信息回传以及利用用户资源等利用了可信网站的URL,这时反病毒软件和URL过滤的技术对这类恶意代码难以检测。
发明内容
为了解决上述问题,本发明提供了一种基于URL请求时序的恶意代码的检测方法,该方法有效地提高了对同族恶意代码的检出率和准确率。
本发明提供了一种基于URL请求时序的恶意代码的检测方法,该方法包括步骤:
A、依照网络数据包的捕获时序对其做解析,提取客户端请求的URL和对应数据包时间。另外根据本发明应用场景的不同还可以记录客户端IP等。
B、URL与特征数据库匹配,记录匹配成功的URL、时间和对应模型入缓存。
C、后续包中的URL与缓存中的模型匹配。
D、当模型中的所有特征都匹配成功则成功检出,输出相应结果。
所述步骤A中进一步需要对提取的URL做预处理,在数据包中提取域名和请求数据组成完整URL(参看:RFC1738标准http://www.ietf.org/rfc/rfc1738.txt),在本发明中只需要“http://<host>:<port>/<path>”这种格式,也就是只提取URL中“?”字符之前的域名和路径部分,对查询域的内容剔除。进一步提取的URL会同时进入B和C步骤,在进行C步骤之前会先判断缓存是否为空,如果为空则A步骤提取的URL不进行C步骤的后续处理。
所述步骤B中进一步包括特征数据库的建立,特征数据库的建立依赖模型数据库的建立。特征数据库的内容为模型数据库中每个模型的第一条特征和对应的模型编号。模型数据库中的模型具体包括基于URL请求时间顺序的序号、URL特征、间隔时间。进一步的模型数据库中的URL序号如果有相同的情况则表示满足其中一个特征即可。间隔时间为在一条URL的请求时间,与下一条URL请求时间的平均时间差的基础上再扩大一定时间范围,如在其基础上在增加1000MS,这种时间上限。设置间隔时间的目的是为了更加准确的判断URL请求时序。
在本发明的实际应用中也可以直接只采用模型数据库来做之后的匹配,在这里为了更好的理解本发明,单独在模型数据库的基础上建立特征数据库。进一步当匹配成功后则记录相应URL、时间和模型入缓存,其中模型中对已匹配成功的特征需做已匹配成功的标记。若匹配失败则到步骤A进行后续一个数据包的解析。
所述步骤C中当缓存中存在URL、对应时间和模型等数据,不为空的时候,步骤A输出的URL与缓存中的模型进行匹配。进一步地判断模型中未匹配的特征,即未做已匹配成功标记的特征,取其中第一个特征做匹配。若匹配成功则记录相应URL、时间和模型并更新缓存,其中模型中对已匹配成功的特征需做已匹配成功的标记。若匹配失败则取该模型中已标记匹配成功的最后一个特征对应匹配成功的URL的时间(如:Sm[t]),和其间隔时间(如:T1),继而用本次匹配失败的URL对应的时间(如:Sn[t])与其匹配成功的URL的时间做时间差计算,即:“Sn[t]- Sm[t]”。若“Sn[t]- Sm[t]<T1”,则在时间范围内,不对缓存中的数据做处理,该步骤结束,转到步骤A进行下一个数据包的解析。若“Sn[t]- Sm[t]>T1”,则已超出时间范围,需要对缓存中相应的模型记录清除,该步骤结束,转到步骤A。
本发明还提供了一种基于URL请求时序的恶意代码检测系统,包括:
解析单元,用于按照捕获时序对网络数据包进行解析,提取请求的URL和对应数据包时间;
检测单元,用于判断所述URL与模型数据库中模型的第一条特征是否匹配,如果匹配成功则将所述URL、对应数据包时间和所述模型记录到缓存中,标记所述模型中匹配成功的特征;所述模型数据库是通过捕获恶意代码产生的网络数据包进行解析,提取数据包中URL的请求时间顺序的序号、URL特征、间隔时间,所述时间间隔是指相邻两个URL请求时间的平均时间差扩大预设范围得到的时间值;否则按照捕获时序继续解析下一个网络数据包提取请求的URL;
如果所述缓存不为空,则按照时序将解析所述下一个网络数据包提取请求的URL与所述模型中时间顺序序号在先的未标记匹配成功的特征进行匹配,如果匹配成功则标记模型中的所述特征并将所述URL、对应数据包时间和所述模型更新记录到缓存中;否则按照捕获时序继续解析下一个网络数据包提取请求的URL;
输出单元,用于判断如果所述模型中的URL特征全部标记成功,则判断存在恶意代码威胁。
所述解析单元具体还用于记录提出请求的客户端IP。
所述系统解析单元提取请求的URL具体为,提取请求的URL中“?”字符之前的域名和路径部分。
所述检测单元具体还用于判断所述URL与特征数据库中的特征是否匹配,所述特征数据库的内容为模型数据库中每个模型的第一条特征和对应的模型编号;
如果匹配成功则将所述URL、对应数据包时间和所述模型编号对应的模型数据库中的模型记录到缓存中;所述模型数据库是通过捕获恶意代码产生的网络数据包进行解析,提取数据包中URL的请求时间顺序的序号、URL特征、间隔时间,所述时间间隔是指相邻两个URL请求时间的平均时间差扩大预设范围得到的时间值。
所述检测单元判断如果所述缓存不为空,则按照时序将解析所述下一个网络数据包提取请求的URL与所述模型中时间顺序序号在先的未标记匹配成功的特征进行匹配,如果匹配不成功,则判断所述匹配不成功的URL对应的数据包时间与所述模型中标记匹配成功的最后一个序号的URL特征的请求时间的差值是否小于所述模型中标记匹配成功的最后一个序号的URL特征的时间间隔,如果是则按照捕获时序继续解析下一个网络数据包提取请求的URL;否则,清除所述缓存中的所述模型,按照捕获时序继续解析下一个网络数据包提取请求的URL。
本发明的有益效果是:
同族恶意代码在传播、信息回传和利用用户资源等攻击过程中的URL请求具有时间顺序,进一步地恶意代码的传播是指恶意代码请求URL,在未经用户允许的情况下下载其他恶意代码或风险程序、未知程序等。恶意代码信息回传,是指恶意代码在用户系统中非法获取用户系统相关信息、隐私数据、文件资料等通过URL回传至恶意代码服务器。恶意代码利用用户资源,是指恶意代码利用用户主机进行如广告、软件推广;虚假信息发布;新的攻击等。恶意代码这些攻击手段都会通过多个URL来实现,在恶意代码本体进行更新升级的时候URL时序确少有变化。所以同族恶意代码的URL请求具有时间顺序是其一个重要共性。
本发明针对同族恶意代码在传播、信息回传和利用用户资源等攻击过程中的URL请求具有时间顺序这一特征,通过预先建立恶意代码URL时序模型数据库,进一步通过对网络数据包进行捕获提取URL进行模型匹配,对满足URL请求时序的则确定存在恶意代码攻击行为。本发明弥补了传统基于文件检测的局限性,利用URL请求之间具有时间顺序这一特性提高了恶意代码检测的准确率,对于URL本身是可信网站,其场景如恶意代码检测网络环境、推广软件或广告等,对于这种情况本发明也能很好的检测,由于本发明无论URL本身是否具有威胁,只要满足URL请求时序即存在威胁。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明基于URL请求时序的恶意代码检测方法流程图;
图2为本发明URL与特征数据库匹配的流程图;
图3为本发明URL与缓存中模型匹配的流程图;
图4为本发明基于URL请求时序的恶意代码检测系统示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施例对本发明的技术方案进行更详细的说明。
本发明提出了一种基于URL请求时序的恶意代码检测方法,如图1所示,包括步骤:
步骤S101、依照网络数据包的捕获时序对其做解析,提取客户端请求的URL和对应数据包时间。另外根据本发明应用场景的不同还可以记录客户端IP等。进一步需要对提取的URL做预处理,在数据包中提取域名和请求数据组成完整URL(参看:RFC1738标准http://www.ietf.org/rfc/rfc1738.txt),在本发明中只需要“http://<host>:<port>/<path>”这种格式,也就是只提取URL中“?”字符之前的域名和路径部分,对查询域的内容剔除。表1为步骤S101提取的所有待检测URL和数据包时间,每次执行步骤S101只解析一个数据包。
如表1所示,另外在本发明中使用了“example.com”域名来做示例(参看:RFC2606标准http://tools.ietf.org/rfc/rfc2606.txt)
编号 时间 URL
1 0.864075 a.example.com/3/Post.Asp
2 1.605088 x.example.com
3 1.709422 b.example.com
4 1.904381 a.example.com/3/Post.Asp
5 2.394363 c.example.com/channel/onSale.htm
6 3.730177 y.example.com
7 3.884816 z.example.com
8 4.109969 d.example.com/go/chn/
9 7.803808 a.example.com/3/images/logo.gif
10 8.081181 a.example.com/home/js/base.js
表1 步骤S101提取的待检测URL与数据包时间
步骤S102、URL与特征数据库匹配,记录匹配成功的URL、时间和对应模型入缓存。进一步包括特征数据库的建立,特征数据库的建立依赖模型数据库的建立。特征数据库的内容为模型数据库中每个模型的第一条特征和对应的模型序号,如表2中第一条URL特征为“a.example.com/3/Post.Asp”。模型数据库中的模型具体包括基于URL请求时间顺序的序号、URL特征、间隔时间。
表2 模型数据库中的示例模型1
在本发明的实际应用中也可以直接只采用模型数据库来做之后的匹配,在这里为了更好的理解本发明,单独在模型数据库的基础上建立特征数据库。
具体步骤结合图2,URL与特征数据库匹配的流程图中,步骤S201中解析首个数据包,步骤S202提取出第一条URL,即表1中编号1的URL。进一步S203中编号1的URL与特征数据库中的URL特征匹配,匹配成功,对应到示例模型1。步骤S204记录相应URL、时间和模型入缓存,其中模型中对已匹配成功的特征需做已匹配成功的标记。如表3所示,缓存中示例模型1,数据包时间还起到了匹配成功标记作用。在此只用一个示例模型来说明,在实际应用中会有多个模型,在缓存中也会存在多个模型,但匹配处理都与该示例相同。若匹配失败则到步骤S201进行后续一个数据包的解析。
表3 缓存中示例模型1
步骤S103、后续包中的URL与缓存中的模型匹配。具体步骤结合图3, URL与缓存中模型匹配的流程图,S301中当缓存中存在URL、对应时间和模型等数据,不为空的时候,步骤S101输出的URL与缓存中的模型进行匹配。S302 步骤中判断模型中未匹配的特征,即未做已匹配成功标记的特征,取其中第一个特征做匹配。若匹配成功则记录相应URL、时间和模型并更新缓存,其中模型中对已匹配成功的特征需做已匹配成功的标记。若匹配失败则进行步骤S303取该模型中已标记匹配成功的最后一个特征对应匹配成功的URL的时间(如:Sm[t]),和其间隔时间(如:T1),继而用本次匹配失败的URL对应的时间(如:Sn[t])与其匹配成功的URL的时间做时间差计算,即:“Sn[t]- Sm[t]”。接下来是步骤S304,若“Sn[t]- Sm[t]<T1”,则在时间范围内,不对缓存中的数据做处理,该步骤结束,转到步骤S101进行下一个数据包的解析。若“Sn[t]- Sm[t]>T1”,则已超出时间范围,需要对缓存中相应的模型记录清除,该步骤结束。
具体而言,当缓存中存在URL、对应时间和模型等数据,不为空的时候,步骤S101输出的URL与缓存中的模型进行匹配,即第二个数据包中的URL(“x.example.com”)与缓存中示例模型1进行匹配。判断模型中未匹配的特征,即未做已匹配成功标记的特征,则进一步地判断模型中未匹配的特征,取其中第一个特征(“b.example.com”)做匹配。匹配失败,则取示例模型1中已标记匹配成功的最后一个特征(序号为1001)对应匹配成功的URL(“a.example.com/3/Post.Asp”)的时间(“0.864075”)和其间隔时间(“1”),继而用本次匹配失败的URL(“x.example.com”)对应的时间(“1.605088”)与匹配成功的URL(“a.example.com/3/Post.Asp”)的时间(“0.864075”)做时间差计算,即“1.605088-0.864075”,结果为“0.741013”,该时间小于间隔时间(“1”)。则不做处理,转到步骤S101进行第三个数据包的解析。则已超出时间范围,需要对缓存中相应的模型记录清除,该步骤结束,转到步骤S101。
步骤S104、通过以上步骤对剩余“3-10”8个数据包进行分析匹配,在表1十个数据包中其中编号为“2,6,7,9,10”的URL未匹配成功,但示例模型1中的所有特征都匹配成功,则示例模型1成功完全匹配可以确定为相应恶意代码类型,如表4所示,输出相应结果。
表4 示例模型1成功完全匹配
下面结合图4介绍本发明基于URL请求时序的恶意代码检测系统,具体如图4所示,包括:
解析单元401,用于按照捕获时序对网络数据包进行解析,提取请求的URL和对应数据包时间;
检测单元402,用于判断所述URL与模型数据库中模型的第一条特征是否匹配,如果匹配成功则将所述URL、对应数据包时间和所述模型记录到缓存中,标记所述模型中匹配成功的特征;所述模型数据库是通过捕获恶意代码产生的网络数据包进行解析,提取数据包中URL的请求时间顺序的序号、URL特征、间隔时间,所述时间间隔是指相邻两个URL请求时间的平均时间差扩大预设范围得到的时间值;否则按照捕获时序继续解析下一个网络数据包提取请求的URL;
如果所述缓存不为空,则按照时序将解析所述下一个网络数据包提取请求的URL与所述模型中时间顺序序号在先的未标记匹配成功的特征进行匹配,如果匹配成功则标记模型中的所述特征并将所述URL、对应数据包时间和所述模型更新记录到缓存中;否则按照捕获时序继续解析下一个网络数据包提取请求的URL;
输出单元403,用于判断如果所述模型中的URL特征全部标记成功,则判断存在恶意代码威胁。
解析单元401具体还用于记录提出请求的客户端IP。
所述系统提取请求的URL中“?”字符之前的域名和路径部分。
所述检测单元402具体还用于判断所述URL与特征数据库中的特征是否匹配,所述特征数据库的内容为模型数据库中每个模型的第一条特征和对应的模型编号;
如果匹配成功则将所述URL、对应数据包时间和所述模型编号对应的模型数据库中的模型记录到缓存中;所述模型数据库是通过捕获恶意代码产生的网络数据包进行解析,提取数据包中URL的请求时间顺序的序号、URL特征、间隔时间,所述时间间隔是指相邻两个URL请求时间的平均时间差扩大预设范围得到的时间值。
所述检测单元402具体还用于判断如果所述缓存不为空,则按照时序将解析所述下一个网络数据包提取请求的URL与所述模型中时间顺序序号在先的未标记匹配成功的特征进行匹配,如果匹配不成功,则判断所述匹配不成功的URL对应的数据包时间与所述模型中标记匹配成功的最后一个序号的URL特征的请求时间的差值是否小于所述模型中标记匹配成功的最后一个序号的URL特征的时间间隔,如果是则按照捕获时序继续解析下一个网络数据包提取请求的URL;否则,清除所述缓存中的所述模型,按照捕获时序继续解析下一个网络数据包提取请求的URL。
本说明书中方法的实施例采用递进的方式描述,对于系统的实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (10)

1.一种基于URL请求时序的恶意代码检测方法,其特征在于,包括:
步骤a、按照捕获时序对网络数据包进行解析,提取请求的URL和对应数据包时间;
步骤b、判断所述URL与模型数据库中模型的第一条特征是否匹配,如果匹配成功则将所述URL、对应数据包时间和所述模型记录到缓存中,标记所述模型中匹配成功的特征;所述模型数据库是通过捕获恶意代码产生的网络数据包进行解析,提取数据包中URL的请求时间顺序的序号、URL特征、间隔时间,所述时间间隔是指相邻两个URL请求时间的平均时间差扩大预设范围得到的时间值;否则回到步骤a按照捕获时序继续解析下一个网络数据包提取请求的URL;
步骤c、如果所述缓存不为空,则按照时序将解析所述下一个网络数据包提取请求的URL与所述模型中时间顺序序号在先的未标记匹配成功的特征进行匹配,如果匹配成功则标记模型中的所述特征并将所述URL、对应数据包时间和所述模型更新记录到缓存中;否则回到步骤a按照捕获时序继续解析下一个网络数据包提取请求的URL;
步骤d、如果所述模型中的URL特征全部标记成功,则判断存在恶意代码威胁。
2.如权利要求1所述的基于URL请求时序的恶意代码检测方法,其特征在于,步骤a还包括:记录提出请求的客户端IP。
3.如权利要求1所述的基于URL请求时序的恶意代码检测方法,其特征在于,步骤a中提取请求的URL具体为:提取请求的URL中“?”字符之前的域名和路径部分。
4.如权利要求1所述的基于URL请求时序的恶意代码检测方法,其特征在于,步骤b中判断所述URL与模型数据库中模型的第一条特征是否匹配替换为:
判断所述URL与特征数据库中的特征是否匹配,所述特征数据库的内容为模型数据库中每个模型的第一条特征和对应的模型编号;
如果匹配成功则将所述URL、对应数据包时间和所述模型编号对应的模型数据库中的模型记录到缓存中。
5.如权利要求1所述的基于URL请求时序的恶意代码检测方法,其特征在于,步骤c中如果匹配不成功,则判断所述匹配不成功的URL对应的数据包时间与所述模型中标记匹配成功的最后一个序号的URL特征的请求时间的差值是否小于所述模型中标记匹配成功的最后一个序号的URL特征的时间间隔,如果是则回到步骤a按照捕获时序继续解析下一个网络数据包提取请求的URL;否则,清除所述缓存中的所述模型,回到步骤a按照捕获时序继续解析下一个网络数据包提取请求的URL。
6.一种基于URL请求时序的恶意代码检测系统,其特征在于,包括:
解析单元,用于按照捕获时序对网络数据包进行解析,提取请求的URL和对应数据包时间;
检测单元,用于判断所述URL与模型数据库中模型的第一条特征是否匹配,如果匹配成功则将所述URL、对应数据包时间和所述模型记录到缓存中,标记所述模型中匹配成功的特征;所述模型数据库是通过捕获恶意代码产生的网络数据包进行解析,提取数据包中URL的请求时间顺序的序号、URL特征、间隔时间,所述时间间隔是指相邻两个URL请求时间的平均时间差扩大预设范围得到的时间值;否则按照捕获时序继续解析下一个网络数据包提取请求的URL;
如果所述缓存不为空,则按照时序将解析所述下一个网络数据包提取请求的URL与所述模型中时间顺序序号在先的未标记匹配成功的特征进行匹配,如果匹配成功则标记模型中的所述特征并将所述URL、对应数据包时间和所述模型更新记录到缓存中;否则按照捕获时序继续解析下一个网络数据包提取请求的URL;
输出单元,用于判断如果所述模型中的URL特征全部标记成功,则判断存在恶意代码威胁。
7.如权利要求6所述的基于URL请求时序的恶意代码检测系统,其特征在于,解析单元具体还用于记录提出请求的客户端IP。
8.如权利要求6所述的基于URL请求时序的恶意代码检测系统,其特征在于,解析单元提取请求的URL具体为:提取请求的URL中“?”字符之前的域名和路径部分。
9.如权利要求6所述的基于URL请求时序的恶意代码检测系统,其特征在于,所述检测单元判断所述URL与模型数据库中模型的第一条特征是否匹配替换为:
判断所述URL与特征数据库中的特征是否匹配,所述特征数据库的内容为模型数据库中每个模型的第一条特征和对应的模型编号;
如果匹配成功则将所述URL、对应数据包时间和所述模型编号对应的模型数据库中的模型记录到缓存中。
10.如权利要求6所述的基于URL请求时序的恶意代码检测系统,其特征在于,所述检测单元判断如果所述缓存不为空,则按照时序将解析所述下一个网络数据包提取请求的URL与所述模型中时间顺序序号在先的未标记匹配成功的特征进行匹配,如果匹配不成功,则判断所述匹配不成功的URL对应的数据包时间与所述模型中标记匹配成功的最后一个序号的URL特征的请求时间的差值是否小于所述模型中标记匹配成功的最后一个序号的URL特征的时间间隔,如果是则按照捕获时序继续解析下一个网络数据包提取请求的URL;否则,清除所述缓存中的所述模型,按照捕获时序继续解析下一个网络数据包提取请求的URL。
CN201110431041.2A 2011-12-20 2011-12-20 一种基于url请求时序的恶意代码检测方法和系统 Active CN102801698B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110431041.2A CN102801698B (zh) 2011-12-20 2011-12-20 一种基于url请求时序的恶意代码检测方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110431041.2A CN102801698B (zh) 2011-12-20 2011-12-20 一种基于url请求时序的恶意代码检测方法和系统

Publications (2)

Publication Number Publication Date
CN102801698A CN102801698A (zh) 2012-11-28
CN102801698B true CN102801698B (zh) 2015-01-07

Family

ID=47200664

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110431041.2A Active CN102801698B (zh) 2011-12-20 2011-12-20 一种基于url请求时序的恶意代码检测方法和系统

Country Status (1)

Country Link
CN (1) CN102801698B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105138912A (zh) * 2015-09-25 2015-12-09 北京奇虎科技有限公司 钓鱼网站检测规则的自动生成方法及装置
CN105187439A (zh) * 2015-09-25 2015-12-23 北京奇虎科技有限公司 钓鱼网站检测方法及装置
CN107909258A (zh) * 2017-11-08 2018-04-13 国网山东省电力公司德州供电公司 一种电能表台区识别方法及系统
CN107888616B (zh) * 2017-12-06 2020-06-05 北京知道创宇信息技术股份有限公司 基于URI的分类模型的构建方法和Webshell攻击网站的检测方法
CN107819789A (zh) * 2017-12-07 2018-03-20 北京泛融科技有限公司 一种基于区块链的内容反劫持系统及方法
CN109040054B (zh) * 2018-07-30 2020-12-04 杭州迪普科技股份有限公司 一种url过滤测试方法和装置
CN112202784B (zh) * 2020-09-30 2023-04-18 成都新潮传媒集团有限公司 反爬虫方法、装置及存储介质
CN114389891B (zh) * 2022-01-21 2022-10-14 四川睿创风行科技有限公司 一种web数据流转追踪系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350822A (zh) * 2008-09-08 2009-01-21 南开大学 一种Internet恶意代码的发现和追踪方法
CN102111267A (zh) * 2009-12-28 2011-06-29 北京安码科技有限公司 一种基于数字签名的网站安全保护方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090047890A (ko) * 2007-11-08 2009-05-13 한국전자통신연구원 검색 엔진을 이용한 악성 코드 유포 사이트 관리 방법,장치 및 시스템
WO2010095988A1 (en) * 2009-02-18 2010-08-26 Telefonaktiebolaget L M Ericsson (Publ) User authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350822A (zh) * 2008-09-08 2009-01-21 南开大学 一种Internet恶意代码的发现和追踪方法
CN102111267A (zh) * 2009-12-28 2011-06-29 北京安码科技有限公司 一种基于数字签名的网站安全保护方法及系统

Also Published As

Publication number Publication date
CN102801698A (zh) 2012-11-28

Similar Documents

Publication Publication Date Title
CN102801698B (zh) 一种基于url请求时序的恶意代码检测方法和系统
CN106657044B (zh) 一种用于提高网站系统安全防御的网页地址跳变方法
CN101873259B (zh) Sctp报文识别方法和装置
CN110650128B (zh) 一种检测以太坊数字货币盗取攻击的系统及方法
CN102045305B (zh) 一种多媒体资源传播的监测追踪方法和系统
CN102523210B (zh) 钓鱼网站检测方法及装置
CN103297270A (zh) 应用类型识别方法及网络设备
WO2014187120A1 (zh) 基于网页图标匹配的品牌仿冒网站检测方法
CN103685598B (zh) 在IPv6网络中发现活跃IP地址的方法及装置
WO2009093226A3 (en) A method and apparatus for fingerprinting systems and operating systems in a network
WO2015188431A1 (zh) 资源的下载方法及装置
CN107682470B (zh) 一种检测nat地址池中公网ip可用性的方法及装置
CN102843271A (zh) 恶意url的形式化检测方法和系统
CN104639391A (zh) 一种生成网络流量记录的方法及相应的流量检测设备
US8572366B1 (en) Authenticating clients
KR101329034B1 (ko) 에스엔에스 검색 서비스를 이용한 유알엘 수집 시스템 및 방법
CN105635064B (zh) Csrf攻击检测方法及装置
CN102833262A (zh) 基于whois信息的钓鱼网站收集、鉴定方法和系统
CN105763543A (zh) 一种识别钓鱼网站的方法及装置
CN103209170A (zh) 文件类型识别方法及识别系统
CN102868773A (zh) 检测dns黑洞劫持的方法、装置及系统
CN104113598A (zh) 一种数据库三层审计的方法
WO2015078122A1 (zh) 数据流的识别方法及设备
CN106790073B (zh) 一种Web服务器恶意攻击的阻断方法、装置及防火墙
CN103136251A (zh) 识别网页的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent for invention or patent application
CB02 Change of applicant information

Address after: 100080 Haidian District City, Zhongguancun, the main street, No. 1 Hailong building, room 1415, room 14

Applicant after: Beijing Antiy Electronic Installation Co., Ltd.

Address before: 100084, 2B-521, bright city, No. 1, Nongda South Road, Beijing, Haidian District

Applicant before: Beijing Antiy Electronic Installation Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 100080 Beijing city Haidian District minzhuang Road No. 3, Tsinghua Science Park Building 1 Yuquan Huigu a

Patentee after: Beijing ahtech network Safe Technology Ltd

Address before: 100080 Haidian District City, Zhongguancun, the main street, No. 1 Hailong building, room 1415, room 14

Patentee before: Beijing Antiy Electronic Installation Co., Ltd.

CP03 Change of name, title or address
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Uniform resource locator (URL) request time sequence-based detection method and system for malicious codes

Effective date of registration: 20190719

Granted publication date: 20150107

Pledgee: Bank of Longjiang, Limited by Share Ltd, Harbin Limin branch

Pledgor: Beijing ahtech network Safe Technology Ltd

Registration number: 2019230000008

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20210810

Granted publication date: 20150107

Pledgee: Bank of Longjiang Limited by Share Ltd. Harbin Limin branch

Pledgor: BEIJING ANTIY NETWORK TECHNOLOGY Co.,Ltd.

Registration number: 2019230000008

PC01 Cancellation of the registration of the contract for pledge of patent right