CN103559447B - 一种基于病毒样本特征的检测方法、检测装置及检测系统 - Google Patents

一种基于病毒样本特征的检测方法、检测装置及检测系统 Download PDF

Info

Publication number
CN103559447B
CN103559447B CN201310573299.5A CN201310573299A CN103559447B CN 103559447 B CN103559447 B CN 103559447B CN 201310573299 A CN201310573299 A CN 201310573299A CN 103559447 B CN103559447 B CN 103559447B
Authority
CN
China
Prior art keywords
script
statement
unit
virtual
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310573299.5A
Other languages
English (en)
Other versions
CN103559447A (zh
Inventor
陈卓
杨康
唐海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
360 Digital Security Technology Group Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201310573299.5A priority Critical patent/CN103559447B/zh
Publication of CN103559447A publication Critical patent/CN103559447A/zh
Application granted granted Critical
Publication of CN103559447B publication Critical patent/CN103559447B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Devices For Executing Special Programs (AREA)

Abstract

本发明公开了一种基于病毒样本特征的检测方法、检测装置及检测系统,其方法包括:对实际脚本进行词法分析,确定实际脚本中每个词语单元的单词类型集合;单词类型集合包括词语单元所对应的至少一个单词类型元素;对实际脚本进行语法分析,确定实际脚本中每个语句单元的语句类型集合;语句类型集合包括语句单元所对应的至少一个语句类型元素;根据单词类型集合和语句类型集合,获取实际脚本的虚拟脚本集合,对虚拟脚本集合中的每个虚拟脚本进行虚拟执行;检测虚拟执行的结果,当虚拟执行的结果符合病毒样本特征时,确定实际脚本为脚本病毒并且将脚本病毒的检测结果保存至病毒特征库。本发明的方法、装置和系统可以检测出隐藏于实际脚本中的恶意代码。

Description

一种基于病毒样本特征的检测方法、检测装置及检测系统
技术领域
本发明涉及计算机技术领域,具体涉及一种基于病毒样本特征的检测方法、检测装置及检测系统。
背景技术
随着互联网时代的来临,脚本病毒的传播也在加剧。脚本病毒是通过脚本语言编写的病毒,例如JS脚本病毒(使用JavaScript脚本语言编写)或VBS脚本病毒(使用VBScript脚本语言编写)。脚本病毒具有传播范围大、感染力强、破坏力大等特点。
现有技术中对于脚本病毒的检测,是通过对网页代码全文进行线性搜索,将网页代码与样本病毒特征进行比对,如果发现网页代码中包括样本病毒的特征时,确认网页代码为病毒脚本。
然而,恶意代码往往通过变形的方式隐藏在脚本中,以避免杀毒引擎的检测。如果仅仅对脚本代码进行线性搜索,会难以发现这种通过各种变形方式隐藏在脚本中的恶意代码,带来网络安全隐患。
发明内容
鉴于上述对脚本代码进行线性搜索时,难以发现隐藏在脚本中的恶意代码的技术问题,提出了本发明以便提供克服上述问题或者至少部分地解决上述问题的一种基于病毒样本特征的检测方法和相应的检测装置、检测系统。
根据本发明的第一方面,提供了一种基于病毒样本特征的检测方法,其包括:
对实际脚本进行词法分析,确定实际脚本中每个词语单元的单词类型集合;单词类型集合包括词语单元所对应的至少一个单词类型元素;
对实际脚本进行语法分析,确定实际脚本中每个语句单元的语句类型集合;语句类型集合包括语句单元所对应的至少一个语句类型元素;
根据单词类型集合和语句类型集合,获取实际脚本的虚拟脚本集合,对虚拟脚本集合中的每个虚拟脚本进行虚拟执行;
检测虚拟执行的结果,当虚拟执行的结果符合病毒样本特征时,确定实际脚本为脚本病毒并且将脚本病毒的检测结果保存至病毒特征库。
根据本发明的第二方面,提供了一种基于病毒样本特征的检测装置,其包括:
词法分析模块,用于对实际脚本进行词法分析,确定实际脚本中每个词语单元的单词类型集合;单词类型集合包括词语单元所对应的至少一个单词类型元素;
语法分析模块,用于对实际脚本进行语法分析,确定实际脚本中每个语句单元的语句类型集合;语句类型集合包括语句单元所对应的至少一个语句类型元素;
虚拟执行模块,用于根据单词类型集合和语句类型集合,获取实际脚本的虚拟脚本集合,对虚拟脚本集合中的每个虚拟脚本进行虚拟执行;
检测模块,用于检测虚拟执行的结果,当虚拟执行的结果符合病毒样本特征时,确定实际脚本为脚本病毒并且将脚本病毒的检测结果保存至病毒特征库。
根据本发明的第三方面,提供一种基于病毒样本特征的检测系统,其包括:根据本发明提供的检测装置,还包括:
升级模块,用于使云服务器根据脚本病毒的检测结果对云端鉴别条件升级;
发送模块,用于使客户端将本地的待检测文件的特征信息发送至云服务器;
匹配反馈模块,用于使云服务器判断待检测文件的特征信息与云端鉴别条件是否匹配,当待检测文件的特征信息与云端鉴别条件匹配时,云服务器向客户端发送与云端鉴别条件相对应的需要检测的脚本文件信息;
判断模块,客户端根据需要检测的脚本文件信息进行检测,判断待检测文件是否为脚本病毒。
根据本发明的基于病毒样本特征的检测方法、检测装置及检测系统可以对实际脚本进行词法分析和语法分析,从而根据实际脚本解析获得多个虚拟脚本,然后对虚拟脚本进行虚拟执行,并对虚拟执行的结果进行检测以检测出隐藏于实际脚本中的恶意代码,由此解决了现有技术中对脚本代码进行线性搜索时,难以发现隐藏在脚本中的恶意代码的技术问题,取得了进一步增强网络安全的有益效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据发明实施例一的基于病毒样本特征的检测方法流程图;
图2示出了根据发明实施例二的基于病毒样本特征的检测方法流程图;
图3示出了根据发明实施例三的基于病毒样本特征的检测方法流程图;
图4示出了根据发明实施例四的基于病毒样本特征的检测方法流程图
图5示出了根据发明实施例五的基于病毒样本特征的检测装置结构图;
图6示出了根据发明实施例七的基于病毒样本特征的检测装置结构图;
图7示出了根据发明实施例八的基于病毒样本特征的检测系统结构图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明第一个实施例提供了一种基于病毒样本特征的检测方法,图1示出了根据发明实施例一的基于病毒样本特征的检测方法流程图,如图1所示,其包括:
步骤S101、对实际脚本进行词法分析,确定实际脚本中每个词语单元的单词类型集合;单词类型集合包括词语单元所对应的至少一个单词类型元素;
步骤S102、对实际脚本进行语法分析,确定实际脚本中每个语句单元的语句类型集合;语句类型集合包括语句单元所对应的至少一个语句类型元素;
步骤S103、根据单词类型集合和语句类型集合,获取实际脚本的虚拟脚本集合,对虚拟脚本集合中的每个虚拟脚本进行虚拟执行;
步骤S104、检测虚拟执行的结果,当虚拟执行的结果符合病毒样本特征时,确定实际脚本为脚本病毒并且将脚本病毒的检测结果保存至病毒特征库;
本发明实施例一的基于病毒样本特征的检测方法,可以对实际脚本进行词法分析和语法分析,确定脚本中词语的类型和语句的类型,进而根据实际脚本解析获得多个虚拟脚本,形成虚拟脚本集合,然后对各个虚拟脚本进行虚拟执行,并对虚拟执行的结果进行检测以检测出隐藏于实际脚本中的恶意代码。实际脚本指杀毒引擎进行检测时所针对的脚本。虚拟脚本指基于实际脚本进行词法分析和语法分析后获得的脚本,用于分析实际脚本以发现恶意代码。可以先对实际脚本进行词法分析,然后在词法分析的基础上再对实际脚本进行语法分析,能够进一步提高解析的准确率。
本发明第二个实施例提供了一种基于病毒样本特征的检测方法,图2示出了根据发明实施例二的基于病毒样本特征的检测方法流程图,如图2所示,其包括:
步骤S201、对实际脚本进行词法分析,确定实际脚本中每个词语单元的单词类型集合;单词类型集合包括词语单元所对应的至少一个单词类型元素;
具体地,单词类型集合包括以下至少一个单词类型元素:关键字、标识符、数字、标点、运算符、注释、字符串、正则表达式;
步骤S202、对实际脚本进行语法分析,确定实际脚本中每个语句单元的语句类型集合;语句类型集合包括语句单元所对应的至少一个语句类型元素;
具体地,语句类型集合包括以下至少一个语句类型元素:块语句、空语句、变量语句、表达式语句、条件语句、遍历语句、返回语句、中断语句、异常语句、选择语句;
步骤S203、根据单词类型集合和语句类型集合,获取实际脚本的虚拟脚本集合,对虚拟脚本集合中的每个虚拟脚本进行虚拟执行;
具体地,虚拟脚本包含由词语单元和语句单元组成的至少一条脚本语句,步骤S203包括:
步骤S2031、对于每一个词语单元,从词语单元所对应的单词类型集合中选择一个单词类型元素,得到具有确定类型的词语单元;
步骤S2032、对于每一个语句单元,从语句单元所对应的语句类型集合中选择一个语句类型元素,得到具有确定类型的语句单元;
步骤S2033、在实际脚本中,根据全部具有确定类型的词语单元和语句单元,形成一个虚拟脚本;
步骤S2034、根据虚拟脚本获取虚拟脚本集合;虚拟脚本集合包括遍历全部单词类型集合和全部语句类型集合所形成的全部虚拟脚本;
步骤S2035、对虚拟脚本集合中的每个虚拟脚本进行虚拟执行;
步骤S204、检测虚拟执行的结果,当虚拟执行的结果符合病毒样本特征时,确定实际脚本为脚本病毒并且将脚本病毒的检测结果保存至病毒特征库。
本发明实施例二的检测方法是实施例一的检测方法的进一步细化,规定了词语单元和语句单元的具体类型,并给出了虚拟脚本集合的相应的具体形成方法。不论脚本是什么类型,脚本中的词语单元的类型包括关键字、标识符、数字、标点、运算符、注释、字符串、正则表达式等,脚本中的语句单元的类型包括块语句、空语句、变量语句、表达式语句、条件语句、遍历语句、返回语句、中断语句、异常语句、选择语句等。针对仅包含词语单元和语句单元的实际脚本适用实施例二的检测方法。本发明实施例二的检测方法除了能够检测出隐藏于实际脚本中的恶意代码,还能够根据上述词语和语句的具体类型,获取包括全部解析可能性的虚拟脚本集合,进一步提高病毒检测效果。
例如,实际脚本包含词语单元A和语句单元C,首先确定词语单元A的单词类型集合,词语单元A的类型可能是关键字或者标识符,那么词语单元A的单词类型集合包括关键字和标识符;然后确定语句单元C的语句类型集合,语句单元C的类型可能是条件语句或者选择语句,那么语句单元C的语句类型集合包括条件语句和选择语句。当生成虚拟脚本时,从词语单元A的单词类型集合中选择一个单词类型元素作为词语单元A的类型,假设选择关键字,则认为词语单元A的类型是关键字;然后从语句单元C的语句类型集合中选择一个语句类型元素,假设选择条件语句,则认为语句单元C的类型是条件语句;以作为关键字的词语单元A和作为条件语句的语句单元C组合成一个虚拟脚本。当生成虚拟脚本集合时,将词语单元A与语句单元C按照以下四种情况组合:
词语单元A(关键字)和语句单元C(条件语句);
词语单元A(关键字)和语句单元C(选择语句);
词语单元A(标识符)和语句单元C(条件语句);
词语单元A(标识符)和语句单元C(条件语句);
得到包含上述四个虚拟脚本的虚拟脚本集合。对虚拟脚本集合中的每个虚拟脚本进行虚拟执行,检测虚拟执行的结果,当虚拟执行的结果符合病毒样本特征时,确定实际脚本为脚本病毒并且将脚本病毒的检测结果保存至病毒特征库。
本发明第三个实施例提供了一种基于病毒样本特征的检测方法,图3示出了根据发明实施例三的基于病毒样本特征的检测方法流程图,如图3所示,其包括:
步骤S301、对实际脚本进行词法分析,确定实际脚本中每个词语单元的单词类型集合;单词类型集合包括词语单元所对应的至少一个单词类型元素;
具体地,单词类型集合包括以下至少一个单词类型元素:关键字、标识符、数字、标点、运算符、注释、字符串、正则表达式;
步骤S302、对实际脚本进行表达式分析,确定实际脚本中每个表达式单元的表达式类型集合;表达式类型集合包括表达式单元所对应的至少一个表达式类型元素;
具体地,表达式类型集合包括以下至少一个表达式类型元素:赋值表达式、条件表达式、逻辑表达式、位运算表达式、关系表达式、移位表达式、数学运算表达式、后缀表达式、成员表达式、调用表达式、主表达式;
步骤S303、对实际脚本进行语法分析,确定实际脚本中每个语句单元的语句类型集合;语句类型集合包括语句单元所对应的至少一个语句类型元素;
具体地,语句类型集合包括以下至少一个语句类型元素:块语句、空语句、变量语句、表达式语句、条件语句、遍历语句、返回语句、中断语句、异常语句、选择语句;
优选地,首先对实际脚本进行词法分析,然后在词法分析的基础上再对实际脚本进行表达式分析,最后在词法分析和表达式分析的基础上对实际脚本进行语法分析,能够进一步提高脚本解析的准确率;
步骤S304、根据单词类型集合和语句类型集合,获取实际脚本的虚拟脚本集合;根据单词类型集合、表达式集合和语句类型集合,获取实际脚本的虚拟脚本集合;对虚拟脚本集合中的每个虚拟脚本进行虚拟执行;
具体地,虚拟脚本包含由词语单元和语句单元组成的至少一条第一脚本语句、以及由词语单元、语句单元和表达式单元所组成的至少一条第二脚本语句;
具体地,步骤S304具体包括:
步骤S3041、对于每一个词语单元,从词语单元所对应的单词类型集合中选择一个单词类型元素,得到具有确定类型的词语单元;
步骤S3042、对于每一个表达式单元,从表达式单元所对应的表达式类型集合中选择一个表达式类型元素,得到具有确定类型的表达式单元;
步骤S3043、对于每一个语句单元,从语句单元所对应的语句类型集合中选择一个语句类型元素,得到具有确定类型的语句单元;
步骤S3044、在实际脚本中,根据全部具有确定类型的词语单元、表达式单元和语句单元,形成一个虚拟脚本;
步骤S3045、根据虚拟脚本获取虚拟脚本集合;虚拟脚本集合包括遍历全部单词类型集合、全部表达式类型集合和全部语句类型集合所形成的全部虚拟脚本;
步骤S3046、对虚拟脚本集合中的每个虚拟脚本进行虚拟执行;
步骤S305、检测虚拟执行的结果,当虚拟执行的结果符合病毒样本特征时,确定实际脚本为脚本病毒并且将脚本病毒的检测结果保存至病毒特征库;
具体地,病毒样本特征包括字符特征和/或行为特征,步骤S307具体包括:
步骤S3051、当病毒样本特征包括字符特征时,将虚拟执行的脚本语句转换为字符串形式;
步骤S3052、判断字符串形式的脚本语句是否包括字符特征;
步骤S3053、当字符串形式的脚本语句包括字符特征时,确定实际脚本为脚本病毒;
和/或,
步骤S3054、当病毒样本特征包括行为特征时,对虚拟执行的执行行为进行检测;
步骤S3055、判断执行行为是否包括行为特征;
步骤S3056、当执行行为包括行为特征时,确定实际脚本为脚本病毒;
以及步骤S3057、将脚本病毒的检测结果保存至病毒特征库;在对虚拟脚本的执行结果进行字符特征和/或行为特征的比对后,如果虚拟脚本中包括有脚本病毒,则执行本步骤S3057,将检测结果保存至病毒特征库。
具体地,步骤S3054中当病毒样本特征包括行为特征时,行为特征包括:增加超文本标记语言的iframe标签或script标签,和/或,执行js脚本中的document.write函数或creatElement函数。iframe标签和script标签均属于超文本标记语言(HTML、HypertextMarkupLanguage)标签。
具体地,病毒特征库中可以保存多个病毒样本,病毒样本具有病毒样本特征,病毒样本可以实时增加并更新,每个病毒样本用于针对相应的脚本病毒的识别。病毒样本在脚本文件运行环境中加载并运行。
具体地,步骤S305后还包括:根据脚本病毒从病毒特征库获取与脚本病毒对应的病毒名称和/或病毒标识信息(ID),并将病毒名称和/或病毒标识信息发送至杀毒引擎的客户端进行处理;客户端根据病毒名称和/或病毒标识信息进行对脚本病毒进行删除、发出报警信息或弹出提示对话框等处理。例如,在后台可以通过脚本文件运行环境中提供的回调函数report进行病毒报告。
本发明实施例三的检测方法是实施例二的检测方法的进一步细化,在词法分析和语法分析的基础上进一步规定了表达式的具体类型,并给出了虚拟脚本集合的相应的具体形成方法。不论脚本是什么类型,脚本中的表达式单元的类型包括赋值表达式、条件表达式、逻辑表达式、位运算表达式、关系表达式、移位表达式、数学运算表达式、后缀表达式、成员表达式、调用表达式、主表达式等。针对包含词语单元、表达式单元和语句单元的实际脚本适用实施例三的检测方法。本发明实施例三的检测方法除了能够检测出隐藏于实际脚本中的恶意代码,还能够根据词语、表达式和语句的具体类型,获取包括全部解析可能性的虚拟脚本集合,进一步提高病毒检测效果。
此外,步骤S305中检测虚拟执行的结果,当虚拟执行的结果符合病毒样本特征时,确定实际脚本为脚本病毒的步骤,能够根据字符特征或者行为特征检测病毒,进一步提高检测病毒的效果。
例如,实际脚本包含词语单元A、表达式单元B和语句单元C,当发现该实际脚本被加密时,要对该实际脚本进行解密。对于解密后的实际脚本,确定词语单元A的单词类型集合,词语单元A的类型可能是关键字或者标识符,那么词语单元A的单词类型集合包括关键字和标识符;确定表达式单元B的表达式类型集合,表达式单元B的类型可能是赋值表达式或者位运算表达式,那么表达式单元B的表达式类型集合包括赋值表达式和位运算表达式;确定语句单元C的语句类型集合,语句单元C的类型可能是条件语句或者选择语句,那么语句单元C的语句类型集合包括条件语句和选择语句。当生成虚拟脚本时,从词语单元A的单词类型集合中选择一个单词类型元素作为词语单元A的类型,假设选择关键字,则认为词语单元A的类型是关键字;从表达式单元B的表达式类型集合中选择一个表达式类型元素,假设选择赋值表达式,则认为表达式单元B的类型是赋值表达式;从语句单元C的语句类型集合中选择一个语句类型元素,假设选择条件语句,则认为语句单元C的类型是条件语句;以作为关键字的词语单元A、作为择赋值表达式的表达式单元B和作为条件语句的语句单元C组合成一个虚拟脚本。当生成虚拟脚本集合时,将词语单元A、表达式单元B与语句单元C按照以下八种情况组合:
词语单元A(关键字)、表达式单元B(赋值表达式)和语句单元C(条件语句);
词语单元A(关键字)、表达式单元B(赋值表达式)和语句单元C(选择语句);
词语单元A(关键字)、表达式单元B(位运算表达式)和语句单元C(条件语句);
词语单元A(关键字)、表达式单元B(位运算表达式)和语句单元C(选择语句);
词语单元A(标识符)、表达式单元B(赋值表达式)和语句单元C(条件语句);
词语单元A(标识符)、表达式单元B(赋值表达式)和语句单元C(选择语句);
词语单元A(标识符)、表达式单元B(位运算表达式)和语句单元C(条件语句);
词语单元A(标识符)、表达式单元B(位运算表达式)和语句单元C(选择语句);
得到包含上述八个虚拟脚本的虚拟脚本集合。对虚拟脚本集合中的每个虚拟脚本进行虚拟执行,检测虚拟执行的结果,当虚拟执行的结果符合病毒样本特征时,确定实际脚本为脚本病毒并且将脚本病毒的检测结果保存至病毒特征库。
本发明第四个实施例提供了一种基于病毒样本特征的检测方法,图4示出了根据发明实施例四的基于病毒样本特征的检测方法流程图,如图4所示,其包括:
步骤S401、确定实际脚本的类型,并调取与实际脚本的类型相对应的脚本杀毒引擎进行处理;
具体为:预设多个脚本杀毒引擎;脚本杀毒引擎所针对的脚本类型包括:JS(JavaScript)脚本类型、HTML(HypertextMarkupLanguage)脚本类型、PHP(HypertextPreprocessor)脚本类型和VBS(MicrosoftVisualBasicScriptEditon)脚本类型;对应地,脚本杀毒引擎包括:JS脚本杀毒引擎、HTML脚本杀毒引擎、PHP脚本杀毒引擎和VBS脚本杀毒引擎;其中,每个脚本杀毒引擎都根据脚本类型进行设置,根据确定类型的脚本规范对该类型脚本进行解析,例如,JS脚本杀毒引擎根据JS脚本的脚本规范进行设置,对JS脚本根据JS脚本规范进行词法分析、表达式分析和语法分析。当确定实际脚本的类型后,调用与实际脚本的类型相对应的脚本杀毒引擎进行处理,例如,当实际脚本是JS脚本时,则调用JS脚本杀毒引擎进行处理。本步骤S401仅仅为了根据实际脚本的类型设置不同的脚本杀毒引擎,是可选步骤。
步骤S402、获取实际脚本的可执行代码;
具体为:设定特征函数、以及特征函数捕获函数与特征函数的对应关系;当实际脚本调用特征函数时,将该特征函数替换为与该特征函数对应的特征函数捕获函数,例如,对于JavaScript脚本,可以采用HookJS的方式进行替换,Hook指的是将一个函数的调用变成另一个函数的调用;利用特征函数捕获函数获得特征函数中的可执行代码,即实际脚本中的可执行代码。通过获取实际脚本的可执行代码,可以集中针对可执行代码进行词法分析、表达式分析和语法分析,提高分析的准确率,并减少对非执行代码分析所带来的运算量。本步骤S402仅仅为了获取实际脚本的可执行代码,是可选步骤。
步骤S403、对实际脚本进行词法分析,确定实际脚本中每个词语单元的单词类型集合;单词类型集合包括词语单元所对应的至少一个单词类型元素。
步骤S404、对实际脚本进行表达式分析,确定实际脚本中每个表达式单元的表达式类型集合;表达式类型集合包括表达式单元所对应的至少一个表达式类型元素。
步骤S405、对实际脚本进行语法分析,确定实际脚本中每个语句单元的语句类型集合;语句类型集合包括语句单元所对应的至少一个语句类型元素。
优选地,步骤S403、步骤S404和步骤S405中是针对实际脚本中的可执行代码进行词法分析、表达式分析和语法分析,可以提高分析效率。
步骤S406、根据单词类型集合、表达式集合和语句类型集合,获取实际脚本的虚拟脚本集合;对虚拟脚本集合中的每个虚拟脚本进行虚拟执行。
步骤S407、检测虚拟执行的结果,当虚拟执行的结果符合病毒样本特征时,确定实际脚本为脚本病毒并且将脚本病毒的检测结果保存至病毒特征库。
具体地,病毒特征库中可以保存多个病毒样本,病毒样本具有病毒样本特征,病毒样本可以实时增加并更新,每个病毒样本用于针对相应的脚本病毒的识别。病毒样本在脚本文件运行环境中加载并运行。
具体地,本发明提供的上述基于脚本类型判断的病毒检测方法可以主要应用在杀毒装置中。具体应用时,可以预先对上文提到的病毒样本特征保存到预设的病毒特征库中。该病毒特征库可以设置在客户端本地或云端服务器上(例如保存在云端的数据库中,或者保存在本地的配置文件中),用于存储病毒样本的病毒特征,该病毒样本及其病毒特征可以通过md5值等进行标识。然后,杀毒装置(例如安全卫士软件等)通过进程间通信的机制先调用本发明实施例中提供的脚本杀毒引擎对待检测脚本进行查毒,由脚本杀毒引擎根据保存的病毒样本特征进行病毒检测;如果检测出了病毒,可以直接将该病毒删除,或者将该病毒提示给用户,由用户来决定是否删除;如果未检测出病毒,可以进一步调用其他杀毒引擎(例如云查杀引擎等)进行查杀。在后台可以通过脚本文件运行环境中提供的回调函数report进行病毒报告。
步骤S408、云服务器根据脚本病毒的检测结果对云端鉴别条件升级;
具体为:将脚本病毒的检测结果保存至部署于云服务器的病毒特征库后,云服务器定期检测脚本病毒的检测结果,当存在新的脚本病毒的检测结果时,云服务器从检测结果中获取新的脚本病毒的脚本名称信息、脚本大小信息、脚本图标信息、脚本特征值信息和/或进程命令信息作为新的脚本病毒的云端鉴别条件,通过加载新的脚本病毒的云端鉴别条件完成云端鉴别条件升级;升级条件在服务器中进行配置;云端鉴别条件包括以下至少之一:脚本名称信息、脚本大小信息、脚本图标信息、脚本特征值信息以及进程命令信息;
可选地,步骤S408中结合已知黑/白名单对未知脚本病毒进行分析,具体为:
如果未知脚本病毒的特征与现有黑/白名单中的已知脚本病毒特征相同,则将该未知脚本病毒的特征和程序行为都列入黑/白名单;
如果未知脚本病毒的行为与现有黑/白名单中的已知脚本病毒行为相同或近似,则将该未知脚本病毒的行为和特征都列入黑/白名单。
步骤S409、客户端将本地的待检测文件的特征信息发送至云服务器;
具体为:待检测文件的特征信息与云端鉴别条件相对应;待检测文件的特征信息也同样包括:名称信息、大小信息、图标信息、特征值信息以及进程命令信息。
步骤S410、云服务器判断待检测文件的特征信息与云端鉴别条件是否匹配,当待检测文件的特征信息与云端鉴别条件匹配时,云服务器向客户端发送与云端鉴别条件相对应的需要检测的脚本文件信息;
具体为:云端鉴别条件存储在服务器中;在云服务器接收到客户端发送的检测文件的特征信息后,云服务器进行匹配;当匹配成功后,说明客户端的待检测文件为可疑文件,需要进一步检测,此时,云服务器将需要检测的脚本文件信息反馈至客户端,通过客户端进行进一步的检测。
步骤S411、客户端根据需要检测的脚本文件信息进行检测,判断待检测文件是否为脚本病毒;
具体为:客户端在接收到服务器下发的需要检测的脚本文件信息后,判断指定目录下是否存在需要检测的脚本文件信息。如果指定目录下存在需要检测的脚本文件信息,说明待检测文件存在脚本病毒,并且脚本病毒即为指定目录下存在的文件,需要对这些脚本病毒进行查杀处理;如果指定目录下不存在需要检测的脚本文件信息,说明这些文件不会被待检测文件加载,因此不需要对其进行查杀处理。
步骤S412、当判断待检测文件不是脚本病毒时,调用非脚本杀毒引擎对待检测文件进行检测,判断待检测文件是否为除脚本病毒外的其他程序病毒;
具体地,非脚本杀毒引擎包括:用以查杀PE(PortableExecute,可移植执行体)类型文件的云查杀引擎和QVM引擎(QihooVirtualMachine,人工智能引擎),以及BitDefender杀毒引擎和小红伞杀毒引擎等(常见的PE类型文件包括EXE、DLL、OCX、SYS、COM等类型文件)。当脚本杀毒引擎未检测出脚本病毒时,由客户端调用云查杀引擎、QVM引擎、BitDefender杀毒引擎或小红伞杀毒引擎等其他杀毒引擎进行病毒查杀。
此外,也可以先通过客户端调用云查杀引擎、QVM引擎、BitDefender杀毒引擎或小红伞杀毒引擎等其他杀毒引擎进行病毒查杀,当未检测出病毒时,再调用脚本杀毒引擎对脚本进行查杀。
当判断待检测文件为脚本病毒和/或除脚本病毒外的其他程序病毒时,对待检测文件进行查杀处理。其中,查杀处理包括:根据记录的逆向行为执行恢复动作;对于无法通过执行逆向行为得到恢复的文件,通过替换的方式进行恢复。
通过本发明实施例四的基于病毒样本特征的检测方法,能够通过云服务器基于脚本病毒的检测结果对云端鉴别条件进行升级,然后根据客户端提供的待检测文件的特征信息和云端鉴别条件进行病毒检测,不需要再针对每个待检测文件进行词法分析、表达式分析和语句分析,减少了脚本病毒检测的运算量,而且有利于传播病毒样本的特征信息,实现云查杀。
此外,发明实施例四的基于病毒样本特征的检测方法采用脚本杀毒引擎和非脚本杀毒引擎结合的杀毒方式,能够针对包括脚本和PE文件在内的各种类型计算机文件进行病毒查杀。
本发明第五个实施例提供了一种基于病毒样本特征的检测装置,图5示出了根据发明实施例五的基于病毒样本特征的检测装置结构图,如图5所示,其包括:
词法分析模块1,用于对实际脚本进行词法分析,确定实际脚本中每个词语单元的单词类型集合;单词类型集合包括词语单元所对应的至少一个单词类型元素;
语法分析模块2,用于对实际脚本进行语法分析,确定实际脚本中每个语句单元的语句类型集合;语句类型集合包括语句单元所对应的至少一个语句类型元素;
虚拟执行模块3,用于根据单词类型集合和语句类型集合,获取实际脚本的虚拟脚本集合,对虚拟脚本集合中的每个虚拟脚本进行虚拟执行;
检测模块4,用于检测虚拟执行的结果,当虚拟执行的结果符合病毒样本特征时,确定实际脚本为脚本病毒并且将脚本病毒的检测结果保存至病毒特征库。
本发明实施例五的检测装置,是本发明实施例一的检测方法的实现装置,其具体原理与本发明第一个实施例提供的方法相同,因此不再赘述。
本发明实施例五的检测装置,可以对实际脚本进行词法分析和语法分析,确定脚本中词语的类型和语句的类型,进而根据实际脚本解析获得多个虚拟脚本,形成虚拟脚本集合,然后对各个虚拟脚本进行虚拟执行,并对虚拟执行的结果进行检测以检测出隐藏于实际脚本中的恶意代码。
本发明第六个实施例提供了一种基于病毒样本特征的检测装置,其大体结构与本发明实施例五的检测装置相似,故可以参照图5,如图5所示,其包括:
词法分析模块1,用于对实际脚本进行词法分析,确定实际脚本中每个词语单元的单词类型集合;单词类型集合包括词语单元所对应的至少一个单词类型元素;
语法分析模块2,用于对实际脚本进行语法分析,确定实际脚本中每个语句单元的语句类型集合;语句类型集合包括语句单元所对应的至少一个语句类型元素;
虚拟执行模块3,用于根据单词类型集合和语句类型集合,获取实际脚本的虚拟脚本集合,对虚拟脚本集合中的每个虚拟脚本进行虚拟执行;
具体地,虚拟脚本包含由词语单元和语句单元组成的至少一条脚本语句,虚拟执行模块3具体用于:
对于每一个词语单元,从词语单元所对应的单词类型集合中选择一个单词类型元素,得到具有确定类型的词语单元;
对于每一个语句单元,从语句单元所对应的语句类型集合中选择一个语句类型元素,得到具有确定类型的语句单元;
在实际脚本中,根据全部具有确定类型的词语单元和语句单元,形成一个虚拟脚本;
根据虚拟脚本获取虚拟脚本集合;虚拟脚本集合包括遍历全部单词类型集合和全部语句类型集合所形成的全部虚拟脚本;
对虚拟脚本集合中的每个虚拟脚本进行虚拟执行;
检测模块4,用于检测虚拟执行的结果,当虚拟执行的结果符合病毒样本特征时,确定实际脚本为脚本病毒并且将脚本病毒的检测结果保存至病毒特征库。
本发明实施例六的检测装置,是本发明实施例二的检测方法的实现装置,其具体原理与本发明第二个实施例提供的方法相同,因此不再赘述。
本发明实施例六的检测装置,除了能够检测出隐藏于实际脚本中的恶意代码,还能够根据上述词语和语句的具体类型,获取包括全部解析可能性的虚拟脚本集合,进一步提高病毒检测效果。
本发明第七个实施例提供了一种基于病毒样本特征的检测装置,图6示出了根据发明实施例七的基于病毒样本特征的检测装置结构图,如图6所示,其包括:
词法分析模块1,用于对实际脚本进行词法分析,确定实际脚本中每个词语单元的单词类型集合;单词类型集合包括词语单元所对应的至少一个单词类型元素;
具体地,单词类型集合包括以下至少一个单词类型元素:关键字、标识符、数字、标点、运算符、注释、字符串、正则表达式;
表达式分析模块5,用于对实际脚本进行表达式分析,确定实际脚本中每个表达式单元的表达式类型集合;表达式类型集合包括表达式单元所对应的至少一个表达式类型元素;
具体地,表达式类型集合包括以下至少一个表达式类型元素:赋值表达式、条件表达式、逻辑表达式、位运算表达式、关系表达式、移位表达式、数学运算表达式、后缀表达式、成员表达式、调用表达式、主表达式。
语法分析模块2,用于对实际脚本进行语法分析,确定实际脚本中每个语句单元的语句类型集合;语句类型集合包括语句单元所对应的至少一个语句类型元素;
具体地,语句类型集合包括以下至少一个语句类型元素:块语句、空语句、变量语句、表达式语句、条件语句、遍历语句、返回语句、中断语句、异常语句、选择语句;
虚拟执行模块3,用于根据单词类型集合和语句类型集合,获取实际脚本的虚拟脚本集合;根据单词类型集合、表达式集合和语句类型集合,获取实际脚本的虚拟脚本集合;对虚拟脚本集合中的每个虚拟脚本进行虚拟执行;
具体地,虚拟脚本包含由词语单元和语句单元组成的至少一条第一脚本语句、以及由词语单元、语句单元和表达式单元所组成的至少一条第二脚本语句;
虚拟执行模块3具体用于:
对于每一个词语单元,从词语单元所对应的单词类型集合中选择一个单词类型元素,得到具有确定类型的词语单元;
对于每一个语句单元,从语句单元所对应的语句类型集合中选择一个语句类型元素,得到具有确定类型的语句单元;
在实际脚本中,根据全部具有确定类型的词语单元和语句单元,形成一个虚拟脚本;
根据虚拟脚本获取虚拟脚本集合;虚拟脚本集合包括遍历全部单词类型集合和全部语句类型集合所形成的全部虚拟脚本;
对虚拟脚本集合中的每个虚拟脚本进行虚拟执行。
具体地,虚拟执行模块3具体还用于:
对于每一个词语单元,从词语单元所对应的单词类型集合中选择一个单词类型元素,得到具有确定类型的词语单元;
对于每一个表达式单元,从表达式单元所对应的表达式类型集合中选择一个表达式类型元素,得到具有确定类型的表达式单元;
对于每一个语句单元,从语句单元所对应的语句类型集合中选择一个语句类型元素,得到具有确定类型的语句单元;
在实际脚本中,根据全部具有确定类型的词语单元、表达式单元和语句单元,形成一个虚拟脚本;
根据虚拟脚本获取虚拟脚本集合;虚拟脚本集合包括遍历全部单词类型集合、全部表达式类型集合和全部语句类型集合所形成的全部虚拟脚本;
对虚拟脚本集合中的每个虚拟脚本进行虚拟执行。
检测模块4,用于检测虚拟执行的结果,当虚拟执行的结果符合病毒样本特征时,确定实际脚本为脚本病毒并且将脚本病毒的检测结果保存至病毒特征库;
具体地,病毒样本特征包括字符特征和/或行为特征;
具体地,检测模块4具体用于:
当病毒样本特征包括字符特征时,将虚拟执行的脚本语句转换为字符串形式;
判断字符串形式的脚本语句是否包括字符特征;
当字符串形式的脚本语句包括字符特征时,确定实际脚本为脚本病毒;
和/或,
当病毒样本特征包括行为特征时,对虚拟执行的执行行为进行检测;
判断执行行为是否包括行为特征;
当执行行为包括行为特征时,确定实际脚本为脚本病毒。
具体地,当病毒样本特征包括行为特征时,行为特征包括:增加超文本标记语言的iframe标签或script标签,和/或,执行js脚本中的document.write函数或creatElement函数。
本发明实施例七的检测装置,是本发明实施例三的检测方法的实现装置,其具体原理与本发明第三个实施例提供的方法相同,因此不再赘述。
本发明实施例七的检测装置,除了能够检测出隐藏于实际脚本中的恶意代码,还能够根据词语、表达式和语句的具体类型,获取包括全部解析可能性的虚拟脚本集合,进一步提高病毒检测效果。
此外,检测模块能够根据字符特征或者行为特征检测脚本病毒,进一步提高检测病毒的效果。
本发明第八个实施例提供了一种基于病毒样本特征的检测系统,图7示出了根据发明实施例八的基于病毒样本特征的检测系统结构图,如图7所示,其包括:本发明的基于病毒样本特征的检测装置12;还包括:
升级模块6,用于使云服务器根据脚本病毒的检测结果对云端鉴别条件升级;
发送模块7,用于使客户端将本地的待检测文件的特征信息发送至云服务器;
匹配反馈模块8,用于使云服务器判断待检测文件的特征信息与云端鉴别条件是否匹配,当待检测文件的特征信息与云端鉴别条件匹配时,云服务器向客户端发送与云端鉴别条件相对应的需要检测的脚本文件信息;
判断模块9,客户端根据需要检测的脚本文件信息进行检测,判断待检测文件是否为脚本病毒。
其中,本发明的基于病毒样本特征的检测装置12包括:
词法分析模块1,用于对实际脚本进行词法分析,确定实际脚本中每个词语单元的单词类型集合;单词类型集合包括词语单元所对应的至少一个单词类型元素;
表达式分析模块5,用于对实际脚本进行表达式分析,确定实际脚本中每个表达式单元的表达式类型集合;表达式类型集合包括表达式单元所对应的至少一个表达式类型元素;
语法分析模块2,用于对实际脚本进行语法分析,确定实际脚本中每个语句单元的语句类型集合;语句类型集合包括语句单元所对应的至少一个语句类型元素;
虚拟执行模块3,用于根据单词类型集合和语句类型集合,获取实际脚本的虚拟脚本集合;根据单词类型集合、表达式集合和语句类型集合,获取实际脚本的虚拟脚本集合;对虚拟脚本集合中的每个虚拟脚本进行虚拟执行;
检测模块4,用于检测虚拟执行的结果,当虚拟执行的结果符合病毒样本特征时,确定实际脚本为脚本病毒并且将脚本病毒的检测结果保存至病毒特征库。
进一步,本发明实施例八的检测系统,还包括:
非脚本杀毒引擎调用模块10,用于当判断待检测文件不是脚本病毒时,调用非脚本杀毒引擎对待检测文件进行检测,判断待检测文件是否为除脚本病毒外的其他程序病毒。
其中,升级模块6和匹配反馈模块8部署于云服务器13,发送模块7、判断模块9和非脚本杀毒引擎调用模块10部署于终端设备14的客户端。
进一步,本发明实施例八的检测装置12,还包括:
脚本杀毒引擎调用模块,用于确定实际脚本的类型,并调取与实际脚本的类型相对应的脚本杀毒引擎进行处理;
捕获模块,用于获取实际脚本的可执行代码。
脚本杀毒引擎调用模块和捕获模块在图7中未出示。
本发明实施例八的检测系统,是本发明实施例四的检测方法的实现系统,其具体原理与本发明第四个实施例提供的方法相同,因此不再赘述。
本发明实施例八的检测系统,能够通过云服务器基于脚本病毒的检测结果对云端鉴别条件进行升级,然后根据客户端提供的待检测文件的特征信息和云端鉴别条件进行病毒检测,不需要再针对每个待检测文件进行词法分析、表达式分析和语句分析,减少了脚本病毒检测的运算量,而且有利于传播病毒样本的特征信息,实现云查杀。
此外,发明实施例八的检测系统采用脚本杀毒引擎和非脚本杀毒引擎结合的杀毒方式,能够针对包括脚本和PE文件在内的各种类型计算机文件进行病毒查杀。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的基于病毒样本特征的检测装置和检测系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明实施例公开了:
A1、一种基于病毒样本特征的检测方法,其包括:
对实际脚本进行词法分析,确定所述实际脚本中每个词语单元的单词类型集合;所述单词类型集合包括所述词语单元所对应的至少一个单词类型元素;
对所述实际脚本进行语法分析,确定所述实际脚本中每个语句单元的语句类型集合;所述语句类型集合包括所述语句单元所对应的至少一个语句类型元素;
根据所述单词类型集合和所述语句类型集合,获取所述实际脚本的虚拟脚本集合,对所述虚拟脚本集合中的每个虚拟脚本进行虚拟执行;
检测所述虚拟执行的结果,当所述虚拟执行的结果符合病毒样本特征时,确定所述实际脚本为脚本病毒并且将所述脚本病毒的检测结果保存至病毒特征库。
A2、根据A1所述的检测方法,其中,所述虚拟脚本包含由所述词语单元和所述语句单元组成的至少一条脚本语句。
A3、根据A1所述的检测方法,其中,所述虚拟脚本包含由所述词语单元和所述语句单元组成的至少一条第一脚本语句、以及由所述词语单元、所述语句单元和所述表达式单元所组成的至少一条第二脚本语句;
在所述对实际脚本进行词法分析之后,在对所述实际脚本进行语法分析之前,还包括:
对所述实际脚本进行表达式分析,确定所述实际脚本中每个表达式单元的表达式类型集合;所述表达式类型集合包括所述表达式单元所对应的至少一个表达式类型元素;
在对所述实际脚本进行语法分析之后,对所述虚拟脚本集合中的每个虚拟脚本进行虚拟执行之前,还包括:
根据所述单词类型集合、所述表达式集合和所述语句类型集合,获取所述实际脚本的虚拟脚本集合。
A4、根据A2所述的检测方法,其中,所述根据所述单词类型集合和所述语句类型集合,获取所述实际脚本的虚拟脚本集合的步骤具体包括:
对于每一个所述词语单元,从所述词语单元所对应的所述单词类型集合中选择一个所述单词类型元素,得到具有确定类型的所述词语单元;
对于每一个所述语句单元,从所述语句单元所对应的所述语句类型集合中选择一个所述语句类型元素,得到具有确定类型的所述语句单元;
在所述实际脚本中,根据全部具有确定类型的所述词语单元和所述语句单元,形成一个所述虚拟脚本;
根据所述虚拟脚本获取所述虚拟脚本集合;所述虚拟脚本集合包括遍历全部所述单词类型集合和全部所述语句类型集合所形成的全部所述虚拟脚本。
A5、根据A3所述的检测方法,其中,根据所述单词类型集合、所述表达式集合和所述语句类型集合,获取所述实际脚本的虚拟脚本集合的步骤具体包括:
对于每一个所述词语单元,从所述词语单元所对应的所述单词类型集合中选择一个所述单词类型元素,得到具有确定类型的所述词语单元;
对于每一个所述表达式单元,从所述表达式单元所对应的所述表达式类型集合中选择一个所述表达式类型元素,得到具有确定类型的所述表达式单元;
对于每一个所述语句单元,从所述语句单元所对应的所述语句类型集合中选择一个所述语句类型元素,得到具有确定类型的所述语句单元;
在所述实际脚本中,根据全部具有确定类型的所述词语单元、表达式单元和所述语句单元,形成一个所述虚拟脚本;
根据所述虚拟脚本获取所述虚拟脚本集合;所述虚拟脚本集合包括遍历全部所述单词类型集合、全部所述表达式类型集合和全部所述语句类型集合所形成的全部所述虚拟脚本。
A6、根据A3所述的检测方法,其中,
所述单词类型集合包括以下至少一个单词类型元素:关键字、标识符、数字、标点、运算符、注释、字符串、正则表达式;
所述语句类型集合包括以下至少一个语句类型元素:块语句、空语句、变量语句、表达式语句、条件语句、遍历语句、返回语句、中断语句、异常语句、选择语句;
所述表达式类型集合包括以下至少一个表达式类型元素:赋值表达式、条件表达式、逻辑表达式、位运算表达式、关系表达式、移位表达式、数学运算表达式、后缀表达式、成员表达式、调用表达式、主表达式。
A7、根据A1~A6任一项所述的检测方法,其中,所述病毒样本特征包括字符特征和/或行为特征;
检测所述虚拟执行的结果,当所述虚拟执行的结果符合病毒样本特征时,确定所述实际脚本为脚本病毒的步骤具体包括:
当所述病毒样本特征包括所述字符特征时,将所述虚拟执行的脚本语句转换为字符串形式;
判断所述字符串形式的所述脚本语句是否包括所述字符特征;
当所述字符串形式的所述脚本语句包括所述字符特征时,确定所述实际脚本为脚本病毒;
和/或,
当所述病毒样本特征包括所述行为特征时,对所述虚拟执行的执行行为进行检测;
判断所述执行行为是否包括所述行为特征;
当所述执行行为包括所述行为特征时,确定所述实际脚本为脚本病毒。
A8、根据A7所述的检测方法,其中,当所述病毒样本特征包括所述行为特征时,所述行为特征包括:增加超文本标记语言的iframe标签或script标签,和/或,执行js脚本中的document.write函数或creatElement函数。
A9、根据A1~A6任一项所述的检测方法,其中,在确定所述实际脚本为所述脚本病毒并且将所述脚本病毒的所述检测结果保存至所述病毒特征库之后,还包括:
云服务器根据所述脚本病毒的所述检测结果对云端鉴别条件升级;
客户端将本地的待检测文件的特征信息发送至所述云服务器;
所述云服务器判断所述待检测文件的特征信息与所述云端鉴别条件是否匹配,当所述待检测文件的特征信息与所述云端鉴别条件匹配时,所述云服务器向所述客户端发送与所述云端鉴别条件相对应的需要检测的脚本文件信息;
所述客户端根据所述需要检测的脚本文件信息进行检测,判断所述待检测文件是否为所述脚本病毒。
A10、根据A9所述的检测方法,其中,在所述客户端根据所述需要检测的脚本文件信息进行检测,判断所述待检测文件是否为所述脚本病毒之后,还包括:
当判断所述待检测文件不是所述脚本病毒时,调用非脚本杀毒引擎对所述待检测文件进行检测,判断所述待检测文件是否为除脚本病毒外的其他程序病毒。
本发明实施例还公开了:
B11、一种基于病毒样本特征的检测装置,其包括:
词法分析模块,用于对实际脚本进行词法分析,确定所述实际脚本中每个词语单元的单词类型集合;所述单词类型集合包括所述词语单元所对应的至少一个单词类型元素;
语法分析模块,用于对所述实际脚本进行语法分析,确定所述实际脚本中每个语句单元的语句类型集合;所述语句类型集合包括所述语句单元所对应的至少一个语句类型元素;
虚拟执行模块,用于根据所述单词类型集合和所述语句类型集合,获取所述实际脚本的虚拟脚本集合,对所述虚拟脚本集合中的每个虚拟脚本进行虚拟执行;
检测模块,用于检测所述虚拟执行的结果,当所述虚拟执行的结果符合病毒样本特征时,确定所述实际脚本为脚本病毒并且将所述脚本病毒的检测结果保存至病毒特征库。
B12、根据B11所述的检测装置,其中,所述虚拟脚本包含由所述词语单元和所述语句单元组成的至少一条脚本语句。
B13、根据B11所述的检测装置,其中,所述虚拟脚本包含由所述词语单元和所述语句单元组成的至少一条第一脚本语句、以及由所述词语单元、所述语句单元和所述表达式单元所组成的至少一条第二脚本语句;
所述装置还包括:
表达式分析模块,用于对所述实际脚本进行表达式分析,确定所述实际脚本中每个表达式单元的表达式类型集合;所述表达式类型集合包括所述表达式单元所对应的至少一个表达式类型元素;
所述虚拟执行模块还用于:
根据所述单词类型集合、所述表达式集合和所述语句类型集合,获取所述实际脚本的虚拟脚本集合。
B14、根据B12所述的装置,其中,
所述虚拟执行模块具体用于:
对于每一个所述词语单元,从所述词语单元所对应的所述单词类型集合中选择一个所述单词类型元素,得到具有确定类型的所述词语单元;
对于每一个所述语句单元,从所述语句单元所对应的所述语句类型集合中选择一个所述语句类型元素,得到具有确定类型的所述语句单元;
在所述实际脚本中,根据全部具有确定类型的所述词语单元和所述语句单元,形成一个所述虚拟脚本;
根据所述虚拟脚本获取所述虚拟脚本集合;所述虚拟脚本集合包括遍历全部所述单词类型集合和全部所述语句类型集合所形成的全部所述虚拟脚本;
对所述虚拟脚本集合中的每个所述虚拟脚本进行虚拟执行。
B15、根据B13所述的检测装置,其中,
所述虚拟执行模块具体用于:
对于每一个所述词语单元,从所述词语单元所对应的所述单词类型集合中选择一个所述单词类型元素,得到具有确定类型的所述词语单元;
对于每一个所述表达式单元,从所述表达式单元所对应的所述表达式类型集合中选择一个所述表达式类型元素,得到具有确定类型的所述表达式单元;
对于每一个所述语句单元,从所述语句单元所对应的所述语句类型集合中选择一个所述语句类型元素,得到具有确定类型的所述语句单元;
在所述实际脚本中,根据全部具有确定类型的所述词语单元、表达式单元和所述语句单元,形成一个所述虚拟脚本;
根据所述虚拟脚本获取所述虚拟脚本集合;所述虚拟脚本集合包括遍历全部所述单词类型集合、全部所述表达式类型集合和全部所述语句类型集合所形成的全部所述虚拟脚本;
对所述虚拟脚本集合中的每个所述虚拟脚本进行虚拟执行。
B16、根据B13所述的检测装置,其中,
所述单词类型集合包括以下至少一个单词类型元素:关键字、标识符、数字、标点、运算符、注释、字符串、正则表达式;
所述语句类型集合包括以下至少一个语句类型元素:块语句、空语句、变量语句、表达式语句、条件语句、遍历语句、返回语句、中断语句、异常语句、选择语句;
所述表达式类型集合包括以下至少一个表达式类型元素:赋值表达式、条件表达式、逻辑表达式、位运算表达式、关系表达式、移位表达式、数学运算表达式、后缀表达式、成员表达式、调用表达式、主表达式。
B17、根据B11~B16任一项所述的检测装置,其中,所述病毒样本特征包括字符特征和/或行为特征;
所述检测模块具体用于:
当所述病毒样本特征包括所述字符特征时,将所述虚拟执行的脚本语句转换为字符串形式;
判断所述字符串形式的所述脚本语句是否包括所述字符特征;
当所述字符串形式的所述脚本语句包括所述字符特征时,确定所述实际脚本为脚本病毒;
和/或,
当所述病毒样本特征包括所述行为特征时,对所述虚拟执行的执行行为进行检测;
判断所述执行行为是否包括所述行为特征;
当所述执行行为包括所述行为特征时,确定所述实际脚本为脚本病毒。
B18、根据B17所述的检测装置,其中,当所述病毒样本特征包括所述行为特征时,所述行为特征包括:增加超文本标记语言的iframe标签或script标签,和/或,执行js脚本中的document.write函数或creatElement函数。
本发明实施例还公开了:
C19、一种基于病毒样本特征的检测系统,其包括:根据B11~B16任一项所述的检测装置,还包括:
升级模块,用于使云服务器根据所述脚本病毒的所述检测结果对云端鉴别条件升级;
发送模块,用于使客户端将本地的待检测文件的特征信息发送至所述云服务器;
匹配反馈模块,用于使所述云服务器判断所述待检测文件的特征信息与所述云端鉴别条件是否匹配,当所述待检测文件的特征信息与所述云端鉴别条件匹配时,所述云服务器向所述客户端发送与所述云端鉴别条件相对应的需要检测的脚本文件信息;
判断模块,所述客户端根据所述需要检测的脚本文件信息进行检测,判断所述待检测文件是否为所述脚本病毒。
C20、根据C19所述的检测系统,其中,还包括:
非脚本杀毒引擎调用模块,用于当判断所述待检测文件不是所述脚本病毒时,调用非脚本杀毒引擎对所述待检测文件进行检测,判断所述待检测文件是否为除脚本病毒外的其他程序病毒。

Claims (16)

1.一种基于病毒样本特征的检测方法,其包括:
对实际脚本进行词法分析,确定所述实际脚本中每个词语单元的单词类型集合;所述单词类型集合包括所述词语单元所对应的至少一个单词类型元素;
对所述实际脚本进行语法分析,确定所述实际脚本中每个语句单元的语句类型集合;所述语句类型集合包括所述语句单元所对应的至少一个语句类型元素;
根据所述单词类型集合和所述语句类型集合,获取所述实际脚本的虚拟脚本集合,对所述虚拟脚本集合中的每个虚拟脚本进行虚拟执行;
检测所述虚拟执行的结果,当所述虚拟执行的结果符合病毒样本特征时,确定所述实际脚本为脚本病毒并且将所述脚本病毒的检测结果保存至病毒特征库;
其中,所述虚拟脚本包含由所述词语单元和所述语句单元组成的至少一条脚本语句,则所述根据所述单词类型集合和所述语句类型集合,获取所述实际脚本的虚拟脚本集合的步骤具体包括:
对于每一个所述词语单元,从所述词语单元所对应的所述单词类型集合中选择一个所述单词类型元素,得到具有确定类型的所述词语单元;
对于每一个所述语句单元,从所述语句单元所对应的所述语句类型集合中选择一个所述语句类型元素,得到具有确定类型的所述语句单元;
在所述实际脚本中,根据全部具有确定类型的所述词语单元和所述语句单元,形成一个所述虚拟脚本;
根据所述虚拟脚本获取所述虚拟脚本集合;所述虚拟脚本集合包括遍历全部所述单词类型集合和全部所述语句类型集合所形成的全部所述虚拟脚本。
2.根据权利要求1所述的检测方法,其中,所述虚拟脚本包含由所述词语单元和所述语句单元组成的至少一条第一脚本语句、以及由所述词语单元、所述语句单元和表达式单元所组成的至少一条第二脚本语句;
在所述对实际脚本进行词法分析之后,在对所述实际脚本进行语法分析之前,还包括:
对所述实际脚本进行表达式分析,确定所述实际脚本中每个表达式单元的表达式类型集合;所述表达式类型集合包括所述表达式单元所对应的至少一个表达式类型元素;
在对所述实际脚本进行语法分析之后,对所述虚拟脚本集合中的每个虚拟脚本进行虚拟执行之前,还包括:
根据所述单词类型集合、所述表达式类型集合和所述语句类型集合,获取所述实际脚本的虚拟脚本集合。
3.根据权利要求2所述的检测方法,其中,根据所述单词类型集合、所述表达式类型集合和所述语句类型集合,获取所述实际脚本的虚拟脚本集合的步骤具体包括:
对于每一个所述词语单元,从所述词语单元所对应的所述单词类型集合中选择一个所述单词类型元素,得到具有确定类型的所述词语单元;
对于每一个所述表达式单元,从所述表达式单元所对应的所述表达式类型集合中选择一个所述表达式类型元素,得到具有确定类型的所述表达式单元;
对于每一个所述语句单元,从所述语句单元所对应的所述语句类型集合中选择一个所述语句类型元素,得到具有确定类型的所述语句单元;
在所述实际脚本中,根据全部具有确定类型的所述词语单元、表达式单元和所述语句单元,形成一个所述虚拟脚本;
根据所述虚拟脚本获取所述虚拟脚本集合;所述虚拟脚本集合包括遍历全部所述单词类型集合、全部所述表达式类型集合和全部所述语句类型集合所形成的全部所述虚拟脚本。
4.根据权利要求2所述的检测方法,其中,
所述单词类型集合包括以下至少一个单词类型元素:关键字、标识符、数字、标点、运算符、注释、字符串、正则表达式;
所述语句类型集合包括以下至少一个语句类型元素:块语句、空语句、变量语句、表达式语句、条件语句、遍历语句、返回语句、中断语句、异常语句、选择语句;
所述表达式类型集合包括以下至少一个表达式类型元素:赋值表达式、条件表达式、逻辑表达式、位运算表达式、关系表达式、移位表达式、数学运算表达式、后缀表达式、成员表达式、调用表达式、主表达式。
5.根据权利要求1-4任一项所述的检测方法,其中,所述病毒样本特征包括字符特征和/或行为特征;
检测所述虚拟执行的结果,当所述虚拟执行的结果符合病毒样本特征时,确定所述实际脚本为脚本病毒的步骤具体包括:
当所述病毒样本特征包括所述字符特征时,将所述虚拟执行的脚本语句转换为字符串形式;
判断所述字符串形式的所述脚本语句是否包括所述字符特征;
当所述字符串形式的所述脚本语句包括所述字符特征时,确定所述实际脚本为脚本病毒;
和/或,
当所述病毒样本特征包括所述行为特征时,对所述虚拟执行的执行行为进行检测;
判断所述执行行为是否包括所述行为特征;
当所述执行行为包括所述行为特征时,确定所述实际脚本为脚本病毒。
6.根据权利要求5所述的检测方法,其中,当所述病毒样本特征包括所述行为特征时,所述行为特征包括:增加超文本标记语言的iframe标签或script标签,和/或,执行js脚本中的document.write函数或creatElement函数。
7.根据权利要求1-4任一项所述的检测方法,其中,在确定所述实际脚本为所述脚本病毒并且将所述脚本病毒的所述检测结果保存至所述病毒特征库之后,还包括:
云服务器根据所述脚本病毒的所述检测结果对云端鉴别条件升级;
客户端将本地的待检测文件的特征信息发送至所述云服务器;
所述云服务器判断所述待检测文件的特征信息与所述云端鉴别条件是否匹配,当所述待检测文件的特征信息与所述云端鉴别条件匹配时,所述云服务器向所述客户端发送与所述云端鉴别条件相对应的需要检测的脚本文件信息;
所述客户端根据所述需要检测的脚本文件信息进行检测,判断所述待检测文件是否为所述脚本病毒。
8.根据权利要求7所述的检测方法,其中,在所述客户端根据所述需要检测的脚本文件信息进行检测,判断所述待检测文件是否为所述脚本病毒之后,还包括:
当判断所述待检测文件不是所述脚本病毒时,调用非脚本杀毒引擎对所述待检测文件进行检测,判断所述待检测文件是否为除脚本病毒外的其他程序病毒。
9.一种基于病毒样本特征的检测装置,其包括:
词法分析模块,用于对实际脚本进行词法分析,确定所述实际脚本中每个词语单元的单词类型集合;所述单词类型集合包括所述词语单元所对应的至少一个单词类型元素;
语法分析模块,用于对所述实际脚本进行语法分析,确定所述实际脚本中每个语句单元的语句类型集合;所述语句类型集合包括所述语句单元所对应的至少一个语句类型元素;
虚拟执行模块,用于根据所述单词类型集合和所述语句类型集合,获取所述实际脚本的虚拟脚本集合,对所述虚拟脚本集合中的每个虚拟脚本进行虚拟执行;
检测模块,用于检测所述虚拟执行的结果,当所述虚拟执行的结果符合病毒样本特征时,确定所述实际脚本为脚本病毒并且将所述脚本病毒的检测结果保存至病毒特征库;
其中,所述虚拟脚本包含由所述词语单元和所述语句单元组成的至少一条脚本语句,则所述虚拟执行模块具体用于:
对于每一个所述词语单元,从所述词语单元所对应的所述单词类型集合中选择一个所述单词类型元素,得到具有确定类型的所述词语单元;
对于每一个所述语句单元,从所述语句单元所对应的所述语句类型集合中选择一个所述语句类型元素,得到具有确定类型的所述语句单元;
在所述实际脚本中,根据全部具有确定类型的所述词语单元和所述语句单元,形成一个所述虚拟脚本;
根据所述虚拟脚本获取所述虚拟脚本集合;所述虚拟脚本集合包括遍历全部所述单词类型集合和全部所述语句类型集合所形成的全部所述虚拟脚本;
对所述虚拟脚本集合中的每个所述虚拟脚本进行虚拟执行。
10.根据权利要求9所述的检测装置,其中,所述虚拟脚本包含由所述词语单元和所述语句单元组成的至少一条第一脚本语句、以及由所述词语单元、所述语句单元和表达式单元所组成的至少一条第二脚本语句;
所述装置还包括:
表达式分析模块,用于对所述实际脚本进行表达式分析,确定所述实际脚本中每个表达式单元的表达式类型集合;所述表达式类型集合包括所述表达式单元所对应的至少一个表达式类型元素;
所述虚拟执行模块还用于:
根据所述单词类型集合、所述表达式类型集合和所述语句类型集合,获取所述实际脚本的虚拟脚本集合。
11.根据权利要求10所述的检测装置,其中,
所述虚拟执行模块具体用于:
对于每一个所述词语单元,从所述词语单元所对应的所述单词类型集合中选择一个所述单词类型元素,得到具有确定类型的所述词语单元;
对于每一个所述表达式单元,从所述表达式单元所对应的所述表达式类型集合中选择一个所述表达式类型元素,得到具有确定类型的所述表达式单元;
对于每一个所述语句单元,从所述语句单元所对应的所述语句类型集合中选择一个所述语句类型元素,得到具有确定类型的所述语句单元;
在所述实际脚本中,根据全部具有确定类型的所述词语单元、表达式单元和所述语句单元,形成一个所述虚拟脚本;
根据所述虚拟脚本获取所述虚拟脚本集合;所述虚拟脚本集合包括遍历全部所述单词类型集合、全部所述表达式类型集合和全部所述语句类型集合所形成的全部所述虚拟脚本;
对所述虚拟脚本集合中的每个所述虚拟脚本进行虚拟执行。
12.根据权利要求10所述的检测装置,其中,
所述单词类型集合包括以下至少一个单词类型元素:关键字、标识符、数字、标点、运算符、注释、字符串、正则表达式;
所述语句类型集合包括以下至少一个语句类型元素:块语句、空语句、变量语句、表达式语句、条件语句、遍历语句、返回语句、中断语句、异常语句、选择语句;
所述表达式类型集合包括以下至少一个表达式类型元素:赋值表达式、条件表达式、逻辑表达式、位运算表达式、关系表达式、移位表达式、数学运算表达式、后缀表达式、成员表达式、调用表达式、主表达式。
13.根据权利要求9-12任一项所述的检测装置,其中,所述病毒样本特征包括字符特征和/或行为特征;
所述检测模块具体用于:
当所述病毒样本特征包括所述字符特征时,将所述虚拟执行的脚本语句转换为字符串形式;
判断所述字符串形式的所述脚本语句是否包括所述字符特征;
当所述字符串形式的所述脚本语句包括所述字符特征时,确定所述实际脚本为脚本病毒;
和/或,
当所述病毒样本特征包括所述行为特征时,对所述虚拟执行的执行行为进行检测;
判断所述执行行为是否包括所述行为特征;
当所述执行行为包括所述行为特征时,确定所述实际脚本为脚本病毒。
14.根据权利要求13所述的检测装置,其中,当所述病毒样本特征包括所述行为特征时,所述行为特征包括:增加超文本标记语言的iframe标签或script标签,和/或,执行js脚本中的document.write函数或creatElement函数。
15.一种基于病毒样本特征的检测系统,其包括:根据权利要求9~14任一项所述的检测装置,还包括:
升级模块,用于使云服务器根据所述脚本病毒的所述检测结果对云端鉴别条件升级;
发送模块,用于使客户端将本地的待检测文件的特征信息发送至所述云服务器;
匹配反馈模块,用于使所述云服务器判断所述待检测文件的特征信息与所述云端鉴别条件是否匹配,当所述待检测文件的特征信息与所述云端鉴别条件匹配时,所述云服务器向所述客户端发送与所述云端鉴别条件相对应的需要检测的脚本文件信息;
判断模块,所述客户端根据所述需要检测的脚本文件信息进行检测,判断所述待检测文件是否为所述脚本病毒。
16.根据权利要求15所述的检测系统,其中,还包括:
非脚本杀毒引擎调用模块,用于当判断所述待检测文件不是所述脚本病毒时,调用非脚本杀毒引擎对所述待检测文件进行检测,判断所述待检测文件是否为除脚本病毒外的其他程序病毒。
CN201310573299.5A 2013-11-15 2013-11-15 一种基于病毒样本特征的检测方法、检测装置及检测系统 Active CN103559447B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310573299.5A CN103559447B (zh) 2013-11-15 2013-11-15 一种基于病毒样本特征的检测方法、检测装置及检测系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310573299.5A CN103559447B (zh) 2013-11-15 2013-11-15 一种基于病毒样本特征的检测方法、检测装置及检测系统

Publications (2)

Publication Number Publication Date
CN103559447A CN103559447A (zh) 2014-02-05
CN103559447B true CN103559447B (zh) 2016-05-25

Family

ID=50013693

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310573299.5A Active CN103559447B (zh) 2013-11-15 2013-11-15 一种基于病毒样本特征的检测方法、检测装置及检测系统

Country Status (1)

Country Link
CN (1) CN103559447B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106909842A (zh) * 2015-12-22 2017-06-30 北京奇虎科技有限公司 一种数据恢复方法及装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104331663B (zh) * 2014-10-31 2017-09-01 北京奇虎科技有限公司 web shell的检测方法以及web服务器
CN104408368B (zh) * 2014-11-21 2017-07-21 中国联合网络通信集团有限公司 网址检测方法与装置
CN106909843A (zh) * 2015-12-22 2017-06-30 北京奇虎科技有限公司 一种计算机病毒的检测方法及装置
CN106020913B (zh) * 2016-06-06 2019-06-14 北京邮电大学 一种缺陷检测工具更新方法及装置
CN106845221A (zh) * 2016-11-09 2017-06-13 哈尔滨安天科技股份有限公司 一种基于语法形式的脚本类文件格式识别方法和系统
CN110580408B (zh) * 2019-09-19 2022-03-11 北京天融信网络安全技术有限公司 一种数据处理方法及电子设备
CN112307478A (zh) * 2020-11-30 2021-02-02 深信服科技股份有限公司 一种脚本病毒检测方法、系统及电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1983295A (zh) * 2005-12-12 2007-06-20 北京瑞星国际软件有限公司 病毒识别方法及装置
CN101599947A (zh) * 2008-06-06 2009-12-09 盛大计算机(上海)有限公司 基于web网页的木马病毒扫描方法
CN102043919A (zh) * 2010-12-27 2011-05-04 北京安天电子设备有限公司 基于脚本虚拟机的漏洞通用检测方法和系统
CN102693396A (zh) * 2012-06-11 2012-09-26 中南大学 一种基于虚拟执行模式的Flash漏洞检测方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7636945B2 (en) * 2000-07-14 2009-12-22 Computer Associates Think, Inc. Detection of polymorphic script language viruses by data driven lexical analysis

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1983295A (zh) * 2005-12-12 2007-06-20 北京瑞星国际软件有限公司 病毒识别方法及装置
CN101599947A (zh) * 2008-06-06 2009-12-09 盛大计算机(上海)有限公司 基于web网页的木马病毒扫描方法
CN102043919A (zh) * 2010-12-27 2011-05-04 北京安天电子设备有限公司 基于脚本虚拟机的漏洞通用检测方法和系统
CN102693396A (zh) * 2012-06-11 2012-09-26 中南大学 一种基于虚拟执行模式的Flash漏洞检测方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106909842A (zh) * 2015-12-22 2017-06-30 北京奇虎科技有限公司 一种数据恢复方法及装置
CN106909842B (zh) * 2015-12-22 2021-01-29 北京奇虎科技有限公司 一种数据恢复方法及装置

Also Published As

Publication number Publication date
CN103559447A (zh) 2014-02-05

Similar Documents

Publication Publication Date Title
CN103559447B (zh) 一种基于病毒样本特征的检测方法、检测装置及检测系统
US11481494B2 (en) System and method for identifying and comparing code by semantic abstractions
Lin et al. Automated forensic analysis of mobile applications on Android devices
Mercaldo et al. Download malware? no, thanks: how formal methods can block update attacks
Battista et al. Identification of Android Malware Families with Model Checking.
Alhuzali et al. Chainsaw: Chained automated workflow-based exploit generation
US20150356301A1 (en) Real-Time Model of States of Monitored Devices
Qian et al. Vulhunter: toward discovering vulnerabilities in android applications
CN102982121B (zh) 一种文件扫描方法、文件扫描装置及文件检测系统
CN102867147B (zh) 一种文件扫描的方法和装置
CN103077353A (zh) 主动防御恶意程序的方法和装置
CN103559443A (zh) 多核设备的病毒扫描方法和装置
CN103761478A (zh) 恶意文件的判断方法及设备
CN103473501A (zh) 一种基于云安全的恶意软件追踪方法
CN102867144A (zh) 一种用于检测和清除计算机病毒的方法和装置
US10241759B2 (en) Detecting open source components built into mobile applications
CN103617390A (zh) 一种恶意网页判断方法、装置和系统
CN103679027A (zh) 内核级恶意软件查杀的方法和装置
CN106372507A (zh) 恶意文档的检测方法及装置
CN111563015A (zh) 数据监控方法及装置、计算机可读介质及终端设备
Kim et al. Reuse-oriented reverse engineering of functional components from x86 binaries
CN105389509A (zh) 文件扫描方法及装置
US9569335B1 (en) Exploiting software compiler outputs for release-independent remote code vulnerability analysis
KR20080096518A (ko) 해석가능한 코드를 실행시키는 것과 연관된 위험의 사정을용이하게 하는 컴퓨터 구현 방법, 컴퓨터 프로그램 제품,및 컴퓨팅 시스템
CN104134019A (zh) 检测脚本病毒的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee after: Beijing Qizhi Business Consulting Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20210628

Address after: 100016 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Beijing Hongteng Intelligent Technology Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Beijing Qizhi Business Consulting Co.,Ltd.

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder

Address after: 100016 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Sanliu0 Digital Security Technology Group Co.,Ltd.

Address before: 100016 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee before: Beijing Hongteng Intelligent Technology Co.,Ltd.

CP01 Change in the name or title of a patent holder