CN103927486A - 一种黑特征库中失效特征的确定方法及系统 - Google Patents

一种黑特征库中失效特征的确定方法及系统 Download PDF

Info

Publication number
CN103927486A
CN103927486A CN201410188680.4A CN201410188680A CN103927486A CN 103927486 A CN103927486 A CN 103927486A CN 201410188680 A CN201410188680 A CN 201410188680A CN 103927486 A CN103927486 A CN 103927486A
Authority
CN
China
Prior art keywords
characteristic
file
similarity
features
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410188680.4A
Other languages
English (en)
Other versions
CN103927486B (zh
Inventor
王鑫
姚辉
陈勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Seal Interest Technology Co Ltd
Original Assignee
Zhuhai Juntian Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Juntian Electronic Technology Co Ltd filed Critical Zhuhai Juntian Electronic Technology Co Ltd
Priority to CN201410188680.4A priority Critical patent/CN103927486B/zh
Publication of CN103927486A publication Critical patent/CN103927486A/zh
Application granted granted Critical
Publication of CN103927486B publication Critical patent/CN103927486B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例提供的一种黑特征库中失效特征的确定方法及系统,可以将黑特征库中的特征与样本文件进行对比,当黑特征库中的特征命中了与该特征的源样本文件符合异常变形规律的样本文件时,则确定该特征出现误命中行为,该特征属于失效特征。本发明通过异常变形规律来确定失效特征,所使用的样本文件可随机选取,因此不再需要通过常用软件库来查找失效特征,提高了失效特征的查找效果,保护了设备的安全。

Description

一种黑特征库中失效特征的确定方法及系统
技术领域
本发明涉及失效特征筛查技术领域,特别是涉及一种黑特征库中失效特征的确定方法及系统。
背景技术
随着智能电子设备和网络的发展,计算机病毒对用户计算机安全的威胁也逐渐加剧。
为了保护用户的计算机,现有的安全软件商都通过黑特征库来查找病毒。黑特征库中的特征可以从特征源样本中提取得到,但提取的特征中可能存在失效特征,失效特征会导致误报率较高。为了将去除失效特征,现有技术通过建立常用软件库来查找黑特征库中的特征,如果某个特征命中常用软件库中的软件,则确定该特征为失效特征,从而可以将其从黑特征库中删除。
但是,由于不可能将所有常用软件放入常用软件库中,因此现有技术的失效特征查找效果较差。
发明内容
本发明实施例的目的在于提供一种黑特征库中失效特征的确定方法及系统,以实现提高失效特征查找效果的目的。
为达到上述目的,本发明实施例公开了一种黑特征库中失效特征的确定方法,包括:
获得黑特征库中的第一特征;
判断样本文件是否具有所述第一特征,如果是,则判断所述样本文件与所述第一特征的特征源文件是否符合预定义的异常变形规律,如果是,则确定所述第一特征为失效特征。
优选的,还包括:
在确定所述第一特征为失效特征后,将所述第一特征从所述黑特征库中删除。
优选的,所述第一特征按照第一提取方式从所述第一特征的特征源文件中提取得到,在将所述第一特征从所述黑特征库中删除后,所述方法还包括:
按照第二提取方式从所述第一特征的特征源文件中提取特征并放入所述黑特征库中,所述第二提取方式与所述第一提取方式不同。
优选的,所述判断所述样本文件与所述第一特征的特征源文件是否符合预定义的异常变形规律,包括:
获得所述样本文件与所述第一特征的特征源文件的代码相似度;
判断所述代码相似度是否低于预设第一阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合预定义的异常变形规律。
优选的,所述判断所述样本文件与所述第一特征的特征源文件是否符合预定义的异常变形规律,包括:
获得所述样本文件的PE节表与所述第一特征的特征源文件的PE节表的相似度;
判断所述相似度是否低于预设第二阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合预定义的异常变形规律。
优选的,所述判断所述样本文件与所述第一特征的特征源文件是否符合预定义的异常变形规律,包括:
获得所述样本文件的PE节与所述第一特征的特征源文件的PE节的相似度;
判断所述相似度是否低于预设第三阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合异常变形规律。
一种黑特征库中失效特征的确定系统,包括:特征获得单元、文件判断单元、变形判断单元和失效确定单元,
所述特征获得单元,用于获得黑特征库中的第一特征;
所述文件判断单元,用于判断样本文件是否具有所述第一特征,如果是,则触发所述变形判断单元;
所述变形判断单元,用于判断所述样本文件与所述第一特征的特征源文件是否符合预定义的异常变形规律,如果是,则触发所述失效确定单元;
所述失效确定单元,用于确定所述第一特征为失效特征。
优选的,还包括:特征删除单元,用于在所述失效确定单元确定所述第一特征为失效特征后,将所述第一特征从所述黑特征库中删除。
优选的,所述第一特征按照第一提取方式从所述第一特征的特征源文件中提取得到,所述系统还包括:特征提取单元,用于在所述特征删除单元将所述第一特征从所述黑特征库中删除后,按照第二提取方式从所述第一特征的特征源文件中提取特征并放入所述黑特征库中,所述第二提取方式与所述第一提取方式不同。
优选的,所述变形判断单元,包括:代码相似度获得子单元和第一相似度判断子单元,
所述代码相似度获得子单元,用于获得所述样本文件与所述第一特征的特征源文件的代码相似度;
所述第一相似度判断子单元,用于判断所述代码相似度是否低于预设第一阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合预定义的异常变形规律,触发所述失效确定单元。
优选的,所述变形判断单元,包括:节表相似度获得子单元和第二相似度判断子单元,
所述节表相似度获得子单元,用于获得所述样本文件的PE节表与所述第一特征的特征源文件的PE节表的相似度;
所述第一相似度判断子单元,用于判断所述相似度是否低于预设第二阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合预定义的异常变形规律,触发所述失效确定单元。
优选的,所述变形判断单元,包括:PE节相似度获得子单元和第三相似度判断子单元,
所述PE节相似度获得子单元,用于获得所述样本文件的PE节与所述第一特征的特征源文件的PE节的相似度;
所述第三相似度判断子单元,用于判断所述相似度是否低于预设第三阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合异常变形规律,触发所述失效确定单元。
本发明实施例提供的一种黑特征库中失效特征的确定方法及系统,可以将黑特征库中的特征与样本文件进行对比,当黑特征库中的特征命中了与该特征的源样本文件符合异常变形规律的样本文件时,则确定该特征出现误命中行为,属于失效特征。本发明通过异常变形规律来确定失效特征,所使用的样本文件可随机选取,因此不再需要通过常用软件库来查找失效特征,提高了失效特征的查找效果,保护了设备的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种黑特征库中失效特征的确定方法的流程图;
图2为本发明实施例提供的另一种黑特征库中失效特征的确定方法的流程图;
图3为本发明实施例提供的一种黑特征库中失效特征的确定系统的结构示意图;
图4为本发明实施例提供的另一种黑特征库中失效特征的确定系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供的一种黑特征库中失效特征的确定方法,可以包括:
S100、获得黑特征库中的第一特征;
具体的,黑特征库中可以存在有多个特征,在实际应用中,可以每次仅获得黑特征库中的一个特征,然后与样本文件对比,也可以同时获得黑特征库中的多个特征,然后将获取的各个特征与样本文件对比。
S200、判断样本文件是否具有所述第一特征,如果是,则执行步骤S300;
其中,样本文件可以是随机选取的文件,如:恶意文件、坏文件、正常文件。但由于正常文件一般不会具有黑特征库中的特征,因此为了提高失效特征的确定效率,可以选取恶意文件作为样本文件。其中,恶意文件可以包括:病毒和流氓软件,病毒可以分为感染性病毒和蠕虫型病毒等。
具体的,为了提高失效特征的确定效果,样本文件可以为多个,可以判断多个样本文件是否具有第一特征。当某样本文件不具有第一特征时,可以继续判断该样本文件是否具有黑特征库中的其他特征,也可以继续从黑特征库中提取其他特征与该样本文件进行比对,确定是否具有所提取的特征,当然也可以不进行处理。
可以将一个特征分别与所有样本对比,也可以让一个样本和所有特征对比。
S300、判断所述样本文件与所述第一特征的特征源文件是否符合预定义的异常变形规律,如果是,则执行步骤S400;
如果样本文件与所述第一特征的特征源文件不符合预定义的异常变形规律,可以继续判断该样本文件是否具有黑特征库中的其他特征,也可以继续从黑特征库中提取其他特征与该样本文件进行比对,确定是否具有所提取的特征,当然也可以不进行处理。
可以理解的是,由于黑特征库中的特征从特征源文件中提取得到,因此黑特征库中的特征用于查找该特征源文件,如果黑特征库中的特征命中了一个和该特征的特征源文件差异较大的文件,则说明该特征出现了误命中,该特征已经失效。例如:某病毒具有某轻度危险等级的行为特征,但并不具有重度危险等级的行为特征,将该病毒作为特征源文件,提取到上述轻度危险等级行为特征并放入黑特征库中。这样,根据所提取的该轻度危险等级行为特征就可以检测到该病毒并做出与其所具有的特征的危险等级相对应的处理。一段时间后,该病毒发生变异,不仅具有上述轻度危险等级行为特征,还具有了一个重度危险等级的行为特征。但是由于变异后该重度危险等级的行为特征并未及时加入到黑特征库中,因此在通过黑特征库对变异后的病毒进行检测时,仍会通过上述轻度危险等级的行为特征命中变异后的病毒,并做出与轻度危险等级相对应的处理。但由于该病毒已经具有了重度危险等级的行为特征,因此与轻度危险等级相对应的处理无法保护设备的安全。
可以理解的是,通过对病毒等恶意文件的变异行为进行分析即可得出异常变形规律,例如感染型病毒和坏文件在变异时一般会对文件代码部分有一定的修改,因此可以通过代码相似度确定是否为异常变形。
具体的,可以为每个特征源样本设置一个标识,从特征源样本中提取的特征具有与该标识相对应的特征ID,这样,通过黑特征库中的特征的ID就可以确定相对应的特征源样本,从而与样本文件进行异常变形规律的判断。
其中,判断所述样本文件与所述第一特征的特征源文件是否符合预定义的异常变形规律的方式有多种,下面提供几种方式:
方式一、S300可以包括:
获得所述样本文件与所述第一特征的特征源文件的代码相似度;
判断所述代码相似度是否低于预设第一阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合预定义的异常变形规律。
其中,在病毒等恶意文件发生变异时,一般会对文件代码部分有一定的修改,因此可以通过模糊hash算法等方式得出特征源文件与样本文件的代码相似度,若相似度低于一定阈值,则确定为异常变形。
可以理解的是,代码相似度需要计算样本文件与特征源文件的所有代码,因此计算量较大。在实际应用中,还可以仅比较文件中部分数据的相似度。
方式二、S300可以包括:
获得所述样本文件的PE节表与所述第一特征的特征源文件的PE节表的相似度;
判断所述相似度是否低于预设第二阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合预定义的异常变形规律。
其中,PE为可执行文件格式,病毒等恶意文件一般均为可执行文件格式,该PE文件中包括有多个PE节,PE节表负责对PE节进行声明,记录PE节的数量、各PE节的地址等信息。具有感染行为的恶意文件一般通过加节、插节缝隙等方式来进行变异,例如:改变PE节大小或者增加新PE节等,上述对PE节的修改会在PE节表上体现出来,因此可以通过PE节表的相似度确定是否为异常变形。
方式三、S300可以包括:
获得所述样本文件的PE节与所述第一特征的特征源文件的PE节的相似度;
判断所述相似度是否低于预设第三阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合异常变形规律。
恶意文件发生异常变形时,还会对PE节中的数据进行修改,因此还可以通过对比PE节的相似度确定是否为异常变形。具体的,可以通过哈希算法来进行对比。
除上述三种方式外,还可以通过对比其他方式确定是否为异常变形,例如:对比PE头的部分字段(如时间戳、检验和)、对比附加数据等。
可选的,可以同时根据上述几种方式来确定第一特征的特征源文件与样本文件符合异常变形规律,例如:同时根据方式二和方式三来进行确定,如果确定第一特征的特征源文件与样本文件符合如下两个条件中的任意一个,则确定二者符合异常变形规律:PE节表的相似度低于预设第二阈值、PE节的相似度低于预设第三阈值。
S400、确定所述第一特征为失效特征。
本发明实施例提供的一种黑特征库中失效特征的确定方法,可以将黑特征库中的特征与样本文件进行对比,当黑特征库中的特征命中了与该特征的源样本文件符合异常变形规律的样本文件时,则确定该特征出现误命中行为,属于失效特征。本发明通过异常变形规律来确定失效特征,所使用的样本文件可随机选取,因此不再需要通过常用软件库来查找失效特征,提高了失效特征的查找效果,保护了设备的安全。
如图2所示,在图1所示实施例基础上,本发明实施例提供的另一种黑特征库中失效特征的确定方法,还可以包括:
S500、在确定所述第一特征为失效特征后,将所述第一特征从所述黑特征库中删除。
进一步,所述第一特征按照第一提取方式从所述第一特征的特征源文件中提取得到,在S500后,图2所示方法还可以包括:
按照第二提取方式从所述第一特征的特征源文件中提取特征并放入所述黑特征库中,所述第二提取方式与所述第一提取方式不同。
其中,所述第一提取方式可以为泛型特征提取方式。可选的,所述第二提取方式可以为全文哈希值特征提取方式。
泛型特征提取方式提取的泛型特征更具有普遍性,因此对相似的恶意文件具有较好的检出效果,但同时误命中几率也较高。全文哈希值特征提取方式提取的特征的误命中几率较低,但仅能命中所提取的特征的特征源文件。通过对出现误命中的泛型特征进行删除,并替换为使用全文哈希值特征提取方式提取的特征就可以将出现误命中的失效特征替换为有效特征,从而降低黑特征库中特征的误报率。
相对于上述方法实施例,本发明还提供了一种黑特征库中失效特征的确定系统。
如图3所示,本发明实施例提供的一种黑特征库中失效特征的确定系统,可以包括:特征获得单元100、文件判断单元200、变形判断单元300和失效确定单元400,
特征获得单元100,用于获得黑特征库中的第一特征;
具体的,黑特征库中可以存在有多个特征,在实际应用中,可以每次仅获得黑特征库中的一个特征,然后与样本文件对比,也可以同时获得黑特征库中的多个特征,然后将获取的各个特征与样本文件对比。
文件判断单元200,用于判断样本文件是否具有所述第一特征,如果是,则触发所述变形判断单元300;
具体的,为了提高失效特征的确定效果,样本文件可以为多个,可以判断多个样本文件是否具有第一特征。当某样本文件不具有第一特征时,可以继续判断该样本文件是否具有黑特征库中的其他特征。
可以将一个特征分别与所有样本对比,也可以让一个样本和所有特征对比。
变形判断单元300,用于判断所述样本文件与所述第一特征的特征源文件是否符合预定义的异常变形规律,如果是,则触发所述失效确定单元400;
可以理解的是,由于黑特征库中的特征从特征源文件中提取得到,因此黑特征库中的特征用于查找该特征源文件,如果黑特征库中的特征命中了一个和该特征的特征源文件差异较大的文件,则说明该特征出现了误命中,该特征已经失效。例如:某病毒具有某轻度危险等级的行为特征,但并不具有重度危险等级的行为特征,将该病毒作为特征源文件,提取到上述轻度危险等级行为特征并放入黑特征库中。这样,根据所提取的该轻度危险等级行为特征就可以检测到该病毒并做出与其所具有的特征的危险等级相对应的处理。一段时间后,该病毒发生变异,不仅具有上述轻度危险等级行为特征,还具有了一个重度危险等级的行为特征。但是由于变异后该重度危险等级的行为特征并未及时加入到黑特征库中,因此在通过黑特征库对变异后的病毒进行检测时,仍会通过上述轻度危险等级的行为特征命中变异后的病毒,并作出与轻度危险等级相对应的处理。但由于该病毒已经具有了重度危险等级的行为特征,因此与轻度危险等级相对应的处理无法保护设备的安全。
可以理解的是,通过对病毒等恶意文件的变异行为进行分析即可得出异常变形规律,例如感染型病毒和坏文件在变异时一般会对文件代码部分有一定的修改,因此可以通过代码相似度确定是否为异常变形。
具体的,可以为每个特征源样本设置一个标识,从特征源样本中提取的特征具有与该标识相对应的特征ID,这样,通过黑特征库中的特征的ID就可以确定相对应的特征源样本,从而与样本文件进行异常变形规律的判断。
在实际应用中,变形判断单元300有多种具体组成方式,下面提供其中几种:
方式一、变形判断单元300,可以包括:代码相似度获得子单元和第一相似度判断子单元,
所述代码相似度获得子单元,用于获得所述样本文件与所述第一特征的特征源文件的代码相似度;
所述第一相似度判断子单元,用于判断所述代码相似度是否低于预设第一阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合预定义的异常变形规律,触发所述失效确定单元400。
方式二、变形判断单元300,可以包括:节表相似度获得子单元和第二相似度判断子单元,
所述节表相似度获得子单元,用于获得所述样本文件的PE节表与所述第一特征的特征源文件的PE节表的相似度;
所述第一相似度判断子单元,用于判断所述相似度是否低于预设第二阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合预定义的异常变形规律,触发所述失效确定单元400。
方式三、变形判断单元300,可以包括:PE节相似度获得子单元和第三相似度判断子单元,
所述PE节相似度获得子单元,用于获得所述样本文件的PE节与所述第一特征的特征源文件的PE节的相似度;
所述第三相似度判断子单元,用于判断所述相似度是否低于预设第三阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合异常变形规律,触发所述失效确定单元400。
除上述三种方式外,还可以通过对比其他方式确定是否为异常变形,例如:对比PE头的部分字段(如时间戳、检验和)、对比附加数据等。
可选的,变形判断单元300可以同时包括上述的子单元,同时根据上述几种方式来确定第一特征的特征源文件与样本文件符合异常变形规律,例如:同时根据方式二和方式三中的子单元,如果确定第一特征的特征源文件与样本文件符合如下两个条件中的任意一个,则确定二者符合异常变形规律:PE节表的相似度低于预设第二阈值、PE节的相似度低于预设第三阈值。
失效确定单元400,用于确定所述第一特征为失效特征。
本发明实施例提供的一种黑特征库中失效特征的确定系统,可以将黑特征库中的特征与样本文件进行对比,当黑特征库中的特征命中了与该特征的源样本文件符合异常变形规律的样本文件时,则确定该特征出现误命中行为,属于失效特征。本发明通过异常变形规律来确定失效特征,所使用的样本文件可随机选取,因此不再需要通过常用软件库来查找失效特征,提高了失效特征的查找效果,保护了设备的安全。
如图4所示,本发明实施例提供的另一种黑特征库中失效特征的确定系统,可以包括:特征删除单元500,用于在所述失效确定单元400确定所述第一特征为失效特征后,将所述第一特征从所述黑特征库中删除。
其中,所述第一特征按照第一提取方式从所述第一特征的特征源文件中提取得到,在本发明其他实施例总,图4所示系统还可以包括:特征提取单元,用于在所述特征删除单元500将所述第一特征从所述黑特征库中删除后,按照第二提取方式从所述第一特征的特征源文件中提取特征并放入所述黑特征库中,所述第二提取方式与所述第一提取方式不同。
其中,所述第一提取方式可以为泛型特征提取方式。可选的,所述第二提取方式可以为全文哈希值特征提取方式。
泛型特征提取方式提取的泛型特征更具有普遍性,因此对相似的恶意文件具有较好的检出效果,但同时误命中几率也较高。全文哈希值特征提取方式提取的特征的误命中几率较低,但仅能命中所提取的特征的特征源文件。通过对出现误命中的泛型特征进行删除,并替换为使用全文哈希值特征提取方式提取的特征就可以将出现误命中的失效特征替换为有效特征,从而降低黑特征库中特征的误报率。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (12)

1.一种黑特征库中失效特征的确定方法,其特征在于,包括:
获得黑特征库中的第一特征;
判断样本文件是否具有所述第一特征,如果是,则判断所述样本文件与所述第一特征的特征源文件是否符合预定义的异常变形规律,如果是,则确定所述第一特征为失效特征。
2.根据权利要求1所述的方法,其特征在于,还包括:
在确定所述第一特征为失效特征后,将所述第一特征从所述黑特征库中删除。
3.根据权利要求2所述的方法,其特征在于,所述第一特征按照第一提取方式从所述第一特征的特征源文件中提取得到,在将所述第一特征从所述黑特征库中删除后,所述方法还包括:
按照第二提取方式从所述第一特征的特征源文件中提取特征并放入所述黑特征库中,所述第二提取方式与所述第一提取方式不同。
4.根据权利要求1或2所述的方法,其特征在于,所述判断所述样本文件与所述第一特征的特征源文件是否符合预定义的异常变形规律,包括:
获得所述样本文件与所述第一特征的特征源文件的代码相似度;
判断所述代码相似度是否低于预设第一阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合预定义的异常变形规律。
5.根据权利要求1或2所述的方法,其特征在于,所述判断所述样本文件与所述第一特征的特征源文件是否符合预定义的异常变形规律,包括:
获得所述样本文件的PE节表与所述第一特征的特征源文件的PE节表的相似度;
判断所述相似度是否低于预设第二阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合预定义的异常变形规律。
6.根据权利要求1或2所述的方法,其特征在于,所述判断所述样本文件与所述第一特征的特征源文件是否符合预定义的异常变形规律,包括:
获得所述样本文件的PE节与所述第一特征的特征源文件的PE节的相似度;
判断所述相似度是否低于预设第三阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合异常变形规律。
7.一种黑特征库中失效特征的确定系统,其特征在于,包括:特征获得单元、文件判断单元、变形判断单元和失效确定单元,
所述特征获得单元,用于获得黑特征库中的第一特征;
所述文件判断单元,用于判断样本文件是否具有所述第一特征,如果是,则触发所述变形判断单元;
所述变形判断单元,用于判断所述样本文件与所述第一特征的特征源文件是否符合预定义的异常变形规律,如果是,则触发所述失效确定单元;
所述失效确定单元,用于确定所述第一特征为失效特征。
8.根据权利要求7所述的系统,其特征在于,还包括:特征删除单元,用于在所述失效确定单元确定所述第一特征为失效特征后,将所述第一特征从所述黑特征库中删除。
9.根据权利要求8所述的系统,其特征在于,所述第一特征按照第一提取方式从所述第一特征的特征源文件中提取得到,所述系统还包括:特征提取单元,用于在所述特征删除单元将所述第一特征从所述黑特征库中删除后,按照第二提取方式从所述第一特征的特征源文件中提取特征并放入所述黑特征库中,所述第二提取方式与所述第一提取方式不同。
10.根据权利要求7或8所述的系统,其特征在于,所述变形判断单元,包括:代码相似度获得子单元和第一相似度判断子单元,
所述代码相似度获得子单元,用于获得所述样本文件与所述第一特征的特征源文件的代码相似度;
所述第一相似度判断子单元,用于判断所述代码相似度是否低于预设第一阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合预定义的异常变形规律,触发所述失效确定单元。
11.根据权利要求7或8所述的系统,其特征在于,所述变形判断单元,包括:节表相似度获得子单元和第二相似度判断子单元,
所述节表相似度获得子单元,用于获得所述样本文件的PE节表与所述第一特征的特征源文件的PE节表的相似度;
所述第一相似度判断子单元,用于判断所述相似度是否低于预设第二阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合预定义的异常变形规律,触发所述失效确定单元。
12.根据权利要求7或8所述的系统,其特征在于,所述变形判断单元,包括:PE节相似度获得子单元和第三相似度判断子单元,
所述PE节相似度获得子单元,用于获得所述样本文件的PE节与所述第一特征的特征源文件的PE节的相似度;
所述第三相似度判断子单元,用于判断所述相似度是否低于预设第三阈值,如果是,则确定所述第一特征的特征源文件与所述样本文件符合异常变形规律,触发所述失效确定单元。
CN201410188680.4A 2014-05-06 2014-05-06 一种黑特征库中失效特征的确定方法及系统 Active CN103927486B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410188680.4A CN103927486B (zh) 2014-05-06 2014-05-06 一种黑特征库中失效特征的确定方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410188680.4A CN103927486B (zh) 2014-05-06 2014-05-06 一种黑特征库中失效特征的确定方法及系统

Publications (2)

Publication Number Publication Date
CN103927486A true CN103927486A (zh) 2014-07-16
CN103927486B CN103927486B (zh) 2018-03-06

Family

ID=51145704

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410188680.4A Active CN103927486B (zh) 2014-05-06 2014-05-06 一种黑特征库中失效特征的确定方法及系统

Country Status (1)

Country Link
CN (1) CN103927486B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106201602A (zh) * 2016-06-30 2016-12-07 北京奇虎科技有限公司 一种标签提供方法、获取方法、服务器及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753572A (zh) * 2009-12-23 2010-06-23 西北工业大学 基于抗黑名单机制的BitTorrent文件污染方法
CN102609649A (zh) * 2012-02-06 2012-07-25 北京百度网讯科技有限公司 一种自动采集恶意软件的方法和装置
US8356354B2 (en) * 2009-11-23 2013-01-15 Kaspersky Lab, Zao Silent-mode signature testing in anti-malware processing
CN102930206A (zh) * 2011-08-09 2013-02-13 腾讯科技(深圳)有限公司 病毒文件的聚类划分处理方法和装置
CN103065092A (zh) * 2012-12-24 2013-04-24 公安部第一研究所 一种拦截可疑程序运行的方法
CN103369555A (zh) * 2012-04-01 2013-10-23 西门子公司 一种用于检测手机病毒的方法和装置
CN103632084A (zh) * 2012-08-20 2014-03-12 百度在线网络技术(北京)有限公司 恶意特征数据库的建立方法、恶意对象检测方法及其装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8356354B2 (en) * 2009-11-23 2013-01-15 Kaspersky Lab, Zao Silent-mode signature testing in anti-malware processing
CN101753572A (zh) * 2009-12-23 2010-06-23 西北工业大学 基于抗黑名单机制的BitTorrent文件污染方法
CN102930206A (zh) * 2011-08-09 2013-02-13 腾讯科技(深圳)有限公司 病毒文件的聚类划分处理方法和装置
CN102609649A (zh) * 2012-02-06 2012-07-25 北京百度网讯科技有限公司 一种自动采集恶意软件的方法和装置
CN103369555A (zh) * 2012-04-01 2013-10-23 西门子公司 一种用于检测手机病毒的方法和装置
CN103632084A (zh) * 2012-08-20 2014-03-12 百度在线网络技术(北京)有限公司 恶意特征数据库的建立方法、恶意对象检测方法及其装置
CN103065092A (zh) * 2012-12-24 2013-04-24 公安部第一研究所 一种拦截可疑程序运行的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
尚山虎: "变形恶意软件相似度的研究", 《万方数据库》 *
抓咪帝: "为什么有的程序会被杀毒软件误报?", 《URL:HTTP://TIEBA.BAIDU.COM/P/2546416939》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106201602A (zh) * 2016-06-30 2016-12-07 北京奇虎科技有限公司 一种标签提供方法、获取方法、服务器及电子设备
CN106201602B (zh) * 2016-06-30 2020-02-14 北京奇虎科技有限公司 一种标签提供方法、获取方法、服务器及电子设备

Also Published As

Publication number Publication date
CN103927486B (zh) 2018-03-06

Similar Documents

Publication Publication Date Title
US11030311B1 (en) Detecting and protecting against computing breaches based on lateral movement of a computer file within an enterprise
EP3174264A1 (en) Apparatus and method for automatically generating detection rule
KR101589656B1 (ko) Api 기반 악성 코드 변종 탐지 조회 시스템 및 방법
CN106611123A (zh) 一种勒索者病毒的检测方法及系统
KR101851233B1 (ko) 파일 내 포함된 악성 위협 탐지 장치 및 방법, 그 기록매체
CN109344617A (zh) 一种物联网资产安全画像方法与系统
CN104144148A (zh) 漏洞扫描方法和服务器、以及风险评估系统
EP3531324B1 (en) Identification process for suspicious activity patterns based on ancestry relationship
CN105224600A (zh) 一种样本相似度的检测方法及装置
RU2587429C2 (ru) Система и способ оценки надежности правила категоризации
CN113239365B (zh) 一种基于知识图谱的漏洞修复方法
CN103810428A (zh) 一种宏病毒检测方法及装置
EP3079091B1 (en) Method and device for virus identification, nonvolatile storage medium, and device
CN110598996A (zh) 一种风险处理方法、装置、电子设备及存储介质
CN105488409A (zh) 一种检测恶意代码家族变种及新家族的方法及系统
CN110598959A (zh) 一种资产风险评估方法、装置、电子设备及存储介质
CN105718793A (zh) 基于修改沙箱环境防止恶意代码识别沙箱的方法及系统
CN105528558A (zh) 一种隐蔽信道通信的检测方法及装置
CN105468975A (zh) 恶意代码误报的追踪方法、装置及系统
CN105550573B (zh) 拦截捆绑软件的方法和装置
KR20120071817A (ko) 악성코드 dna 및 메타데이터 자동 관리 시스템
CN104700030A (zh) 一种病毒数据查找方法、装置及服务器
CN116389148B (zh) 一种基于人工智能的网络安全态势预测系统
CN110399485B (zh) 基于词向量和机器学习的数据溯源方法和系统
CN103927486A (zh) 一种黑特征库中失效特征的确定方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20181210

Address after: Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Patentee after: Zhuhai Seal Interest Technology Co., Ltd.

Address before: 519070, six level 601F, 10 main building, science and technology road, Tangjia Bay Town, Zhuhai, Guangdong.

Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd.