CN104298923A - 漏洞类型识别方法以及装置 - Google Patents

漏洞类型识别方法以及装置 Download PDF

Info

Publication number
CN104298923A
CN104298923A CN201410508897.9A CN201410508897A CN104298923A CN 104298923 A CN104298923 A CN 104298923A CN 201410508897 A CN201410508897 A CN 201410508897A CN 104298923 A CN104298923 A CN 104298923A
Authority
CN
China
Prior art keywords
leak
file
type
detected
detection logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410508897.9A
Other languages
English (en)
Other versions
CN104298923B (zh
Inventor
唐海
陈卓
邢超
杨康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
360 Digital Security Technology Group Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410508897.9A priority Critical patent/CN104298923B/zh
Publication of CN104298923A publication Critical patent/CN104298923A/zh
Application granted granted Critical
Publication of CN104298923B publication Critical patent/CN104298923B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种漏洞类型识别方法以及装置,涉及信息安全领域,主要目的在于精确检测出恶意样本中漏洞的类型,从而能够快速的选择对应的修复方式,保护计算机系统的安全。本发明的主要技术方案为:获取待检测文件的类型;根据待检测文件的类型查询漏洞基础数据库获取该类型文件对应的漏洞检测逻辑,漏洞基础数据库为已知漏洞数据库,数据库中每条漏洞信息包括漏洞所在文件的文件类型、漏洞编号以及漏洞检测逻辑,漏洞编号和漏洞检测逻辑均唯一并且一一对应;根据获取的漏洞检测逻辑对待检测文件进行检测;若检测到漏洞,则根据漏洞检测逻辑确定漏洞编号得到唯一的漏洞。本发明主要应用于识别漏洞类型的过程中。

Description

漏洞类型识别方法以及装置
技术领域
本发明涉及一种信息安全领域,特别是涉及一种漏洞类型识别方法以及装置。
背景技术
随着计算机技术的不断发展,人类社会的信息化程度越来越高,整个社会对计算机信息的依赖程度也越来越高。与此同时,计算机程序的漏洞也在不断的增长,安全风险达到了前所未有的高度。漏洞一旦被发现,攻击者就可以利用这些漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或者破坏系统,从而危害计算机系统的安全。
为了能够将漏洞的类型及时的识别出,以便进行及时的修复,人们想出各种各样的解决方案。目前常用的技术方案为:人为的根据经验设定一个漏洞检测规则,根据该规则对漏洞进行识别,确定漏洞的类型。但是由于目前设定的漏洞检测规则都是比较宽泛的规则,一条规则能够识别到几十甚至上百的漏洞类型,不能精确检测出恶意样本中漏洞的类型,从而无法快速的选择对应的修复方式,计算机系统的安全不能保证。
发明内容
鉴于上述问题,提出了本发明以便提供一种漏洞类型识别方法以及装置,主要目的在于精确检测出恶意样本中漏洞的类型,从而能够快速的选择对应的修复方式,保护计算机系统的安全。
依据本发明一个方面,提供了一种漏洞类型识别方法,包括:
获取待检测文件的类型;
根据所述待检测文件的类型查询漏洞基础数据库获取该类型文件对应的漏洞检测逻辑,所述漏洞基础数据库为已知漏洞数据库,数据库中每条漏洞信息包括漏洞所在文件的文件类型、漏洞编号以及漏洞检测逻辑,所述漏洞编号和漏洞检测逻辑均唯一并且一一对应;
根据获取的所述漏洞检测逻辑对所述待检测文件进行检测;
若检测到漏洞,则根据所述漏洞检测逻辑确定漏洞编号得到唯一的漏洞。
根据本发明的另一个方案,提供了一种漏洞类型识别装置,包括:
第一获取单元,用于获取待检测文件的类型;
第二获取单元,用于根据所述第一获取单元获取的待检测文件的类型查询漏洞基础数据库获取该类型文件对应的漏洞检测逻辑,所述漏洞基础数据库为已知漏洞数据库,数据库中每条漏洞信息包括漏洞所在文件的文件类型、漏洞编号以及漏洞检测逻辑,所述漏洞编号和漏洞检测逻辑均唯一并且一一对应;
检测单元,用于根据第二获取单元获取的所述漏洞检测逻辑对所述待检测文件进行检测;
确定单元,用于当检测单元检测到漏洞时,根据所述第二获取单元获取的漏洞检测逻辑确定漏洞编号得到唯一的漏洞。
借由上述技术方案,本发明提供的一种漏洞类型识别方法以及装置,在获取待检测文件的类型后,根据所述待检测文件的类型查询漏洞基础数据库获取该类型文件对应的漏洞检测逻辑,根据获取的所述漏洞检测逻辑对所述待检测文件进行检测,若检测到漏洞,则根据所述漏洞检测逻辑确定漏洞编号得到唯一的漏洞。与现有技术中一条规则能够识别到几十甚至上百的漏洞类型的实现方式相比,本发明在获取待检测文件的类型后,通过获取其对应的漏洞检测逻辑对待检测的文件进行检测,当检测到漏洞时,根据漏洞检测逻辑确定漏洞编号得到唯一的漏洞。由于本发明提供的漏洞编号和漏洞检测逻辑均唯一并且一一对应,因此能够精确检测出恶意样本中漏洞的类型,因而能够快速的选择对应的修复方式,保护计算机系统的安全。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种漏洞类型识别方法的流程图;
图2示出了本发明实施例提供的一种漏洞基础数据库建立方法的流程图;
图3示出了本发明实施例提供的一种漏洞类型识别装置的组成框图;
图4示出了本发明实施例提供的另一种漏洞类型识别装置的组成框图;
图5示出了本发明实施例提供的另一种漏洞类型识别装置的组成框图;
图6示出了本发明实施例提供的另一种漏洞类型识别装置的组成框图;
图7示出了本发明实施例提供的另一种漏洞类型识别装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供一种漏洞类型识别方法,如图1所示,该方法包括:
101、获取待检测文件的类型。
一种类型的文件中往往存在多种漏洞,但是一种漏洞往往仅存在一种类型的文件中,在将已经发现的漏洞进行标识存储时,往往会将漏洞存在的文件类型以及漏洞一起标识并存储,已便于后续漏洞的查询。因此,在检测文件中是否存在漏洞以及文件时,要先获取待检测文件的类型,基于文件的类型再去获取具体的漏洞类型。
本发明实施例在获取待检测文件的类型时,可以采用但不局限于根据待检测文件名的后缀信息获取待检测文件的类型。除此之外,还可以采用通过文件类型识别工具通过文件特征码来识别待检测文件的类型。当然,还可以采用现有技术中任何一种获取待检测文件类型的方法,具体的本发明实施例在具体实施例对此不进行限定,可以根据用户的需求设置。
其中,根据待检测文件名的后缀信息获取待检测文件的类型可以采用但不局限于以下的方法实现,该方法为读取所述待检测文件文件名的后缀信息;根据所述后缀信息确定所述待检测文件的文件类型。在实际应用中常涉及的文件类型包括:“.doc”、“.txt”、“.pdf”、“.jpg”、“.bmp”、“.gif”、“.rm”、“.avi”、“.wav”、“.html”等。
102、根据所述待检测文件的类型查询漏洞基础数据库获取该类型文件对应的漏洞检测逻辑,所述漏洞基础数据库为已知漏洞数据库,数据库中每条漏洞信息包括漏洞所在文件的文件类型、漏洞编号以及漏洞检测逻辑,所述漏洞编号和漏洞检测逻辑均唯一并且一一对应。
其中,所述漏洞基础数据库根据经验设定,该漏洞基础数据库中记录了所有已知漏洞的信息,该信息包括漏洞所在文件的文件类型、漏洞编号以及漏洞检测逻辑。其中,在实际应用中常涉及的文件类型包括:“.doc”、“.txt”、“.pdf”、“.jpg”、“.bmp”、“.gif”、“.rm”、“.avi”、“.wav”、“html”等;漏洞编号为在建立漏洞基础数据库时设置的编号,其唯一的标识了一个漏洞;漏洞检测逻辑为检测并触发漏洞威胁的方法,每一种类型的漏洞都有一个唯一能够触发其威胁的方法,例如pdf中基于栈的缓冲区溢出所触发的漏洞,或者pdf中存在.bat的字符串所触发的漏洞等。
在本实施例中本发明实施例,在对待检测文件进行检测时,首先获取待检测文件的类型,根据所述待检测文件的类型查询漏洞基础数据库获取该类型文件对应的漏洞检测逻辑。其中,漏洞基础数据库中包含有不同类型的文件类型,所述文件类型中又包含有的不同类型中的漏洞信息,每条漏洞信息都是唯一确定的。例如,当所获取待检测文件的文件类型为pdf类型时,查询漏洞基础数据库中有关pdf的漏洞信息,并获取该pdf类型的待检测文件所对应的漏洞检测逻辑,获取所述漏洞检测逻辑后,对待检测文件进行检测。
103、根据获取的所述漏洞检测逻辑对所述待检测文件进行检测。
漏洞检测逻辑为检测并触发漏洞威胁的方法,每一种类型的漏洞都有一个唯一能够触发其威胁的方法。例如,当获取的待检测文件的类型为pdf类型时,获取该pdf中漏洞所对应的漏洞检测逻辑,通过获取的漏洞检测逻辑对该pdf文件进行检测,确定其是否存在触发漏洞的威胁,若能触发,则根据漏洞检测逻辑确定该漏洞检测逻辑对应的漏洞编号,从而识别出待检测文件的漏洞类型。
104、若检测到漏洞,则根据所述漏洞检测逻辑确定漏洞编号得到唯一的漏洞。
本发明实施例,在获取待检测文件的类型后,根据待检测文件的类型查询漏洞基础数据库获取该类型文件对应的漏洞检测逻辑,根据获取的所述漏洞检测逻辑对所述待检测文件进行检测,若检测到漏洞,则根据所述漏洞检测逻辑确定漏洞编号得到唯一的漏洞。与现有技术中一条规则能够识别到几十甚至上百的漏洞类型的实现方式相比,本发明在获取待检测文件的类型后,通过获取其对应的漏洞检测逻辑对待检测的文件进行检测,当检测到漏洞时,根据漏洞检测逻辑确定漏洞编号得到唯一的漏洞。由于本发明提供的漏洞编号和漏洞检测逻辑均唯一并且一一对应,因此能够精确检测出恶意样本中漏洞的类型,因而能够快速的选择对应的修复方式,保护计算机系统的安全。
在执行本漏洞的检测之前,需要建立漏洞基础数据库。本发明实施例提供一种漏洞基础数据库的建立方法,如图2所示,包括:
201、获取已识别的漏洞以及该漏洞的属性信息,所述属性信息包括漏洞编号、漏洞存在的文件类型以及漏洞检测逻辑。
其中,所述获取已识别的漏洞可以是获取被成功修复过的漏洞,也可以是被识别出漏洞类型,但没被修复过的漏洞。具体的本实施例对此不进行限制。在获取已识别的漏洞时,可以是根据预定算法自动获取的漏洞,也可以是系统维护者在工作的过程中经验积累获取,具体的本发明实施例对此不进行限制。
202、将每个已识别漏洞的属性信息以一条记录的形式存储在数据库中建立漏洞基础数据库。
本发明实施例,通过不断的向漏洞基础数据库中存储已识别的漏洞,使得漏洞基础库中的漏洞信息处于不断更新中,在与待检测文件进行匹配时,能够快速、准确、全面的识别该漏洞的类型。
其中,将每个已识别漏洞的属性信息以一条记录的形式存储在数据库中建立漏洞基础数据库,可以通过但不局限于以下的方式实现。例如可以采用手动的方式将已识别到的漏洞信息分别对漏洞编号、漏洞存在的文件类型以及漏洞检测逻辑进行存储。也可以采用自动方式将每个已识别漏洞的属性信息以一条记录的形式存储在数据库中建立漏洞基础数据库。具体的本发明实施例不进行限制。本发明实施例优选采用自动存储的方式,该方式的优点在于能够准确、快速、无遗漏的将每个已识别漏洞的属性信息以一条记录的形式存储在数据库中建立漏洞基础数据库。
进一步的,在获取待检测文件的类型时,无论是通过文件类型识别工具,还是根据待检测文件的扩展名识别待检测文件的类型,都应该将所述待检测文件的类型与所述漏洞基础数据库中的文件类型进行匹配;若匹配成功,则获取该文件类型对应记录中的漏洞检测逻辑。其中所述漏洞基础数据库按照文件的类型进行分类,目的在于当对待检测文件进行识别其漏洞类型时,能够缩小检测的范围,从而能够减少资源的占用率,同时能够提高识别待检测文件的类型的速度。
基于上述方法实施例,本发明实施例提供一种漏洞类型识别装置,如图3所示,该漏洞类型识别装置包括:第一获取单元31、第二获取单元32、检测单元33、确定单元34
第一获取单元31,用于获取待检测文件的类型;
第二获取单元32,用于根据所述第一获取单元31获取的待检测文件的类型查询漏洞基础数据库获取该类型文件对应的漏洞检测逻辑,所述漏洞基础数据库为已知漏洞数据库,数据库中每条漏洞信息包括漏洞所在文件的文件类型、漏洞编号以及漏洞检测逻辑,所述漏洞编号和漏洞检测逻辑均唯一并且一一对应;
检测单元33,用于根据第二获取单元32获取的所述漏洞检测逻辑对所述待检测文件进行检测;
确定单元34,用于当检测单元33检测到漏洞时,根据所述第二获取单元32获取的漏洞检测逻辑确定漏洞编号得到唯一的漏洞。
进一步的,如图4所示,所述漏洞类型识别装置还包括:
建立单元35,用于建立漏洞基础数据库。
进一步的,如图5所示,所述建立单元35,包括:
第一获取模块351,用于获取已识别的漏洞以及该漏洞的属性信息,所述属性信息包括漏洞编号、漏洞存在的文件类型以及漏洞检测逻辑;
存储模块352,用于将每个已识别漏洞的属性信息以一条记录的形式存储在数据库中建立漏洞基础数据库。
进一步的,如图6所示,所述第二获取单元32,包括:
匹配模块321,用于将所述待检测文件的类型与所述漏洞基础数据库中的文件类型进行匹配;
第二获取模块322,用于当匹配模块321匹配成功时,则获取该文件类型对应记录中的漏洞检测逻辑。
进一步的,如图7所示,所述第一获取单元31,包括:
读取模块311,用于读取所述待检测文件文件名的后缀信息;
确定模块312,用于根据所述读取模块311读取的后缀信息确定所述待检测文件的文件类型。
需要说明的是,本发明实施例提供的漏洞类型识别装置的各组成单元和模块的其他相关描述,可以参考方法实例中的对应描述,本发明实施例在此将不再赘述。
本发明提供的一种漏洞类型识别方法以及装置,在获取待检测文件的类型后,根据待检测文件的类型查询漏洞基础数据库获取该类型文件对应的漏洞检测逻辑,根据获取的漏洞检测逻辑对待检测文件进行检测,若检测到漏洞,则根据漏洞检测逻辑确定漏洞编号得到唯一的漏洞。与现有技术中一条规则能够识别到几十甚至上百的漏洞类型的实现方式相比,本发明在获取待检测文件的类型后,通过获取其对应的漏洞检测逻辑对待检测的文件进行检测,当检测到漏洞时,根据漏洞检测逻辑确定漏洞编号得到唯一的漏洞。由于本发明提供的漏洞编号和漏洞检测逻辑均唯一并且一一对应,因此能够精确检测出恶意样本中漏洞的类型,因而能够快速的选择对应的修复方式,保护计算机系统的安全。
进一步的,本发明实施例通过不断的向漏洞基础数据库中存储已识别的漏洞,使得漏洞基础库中的漏洞信息处于不断更新中,在与待检测文件进行匹配时,能够快速、准确、全面的识别该漏洞的类型。
进一步的,本发明实施例采用自动方式将每个已识别漏洞的属性信息以一条记录的形式存储在数据库中建立漏洞基础数据库。该方式的优点在于能够准确、快速、无遗漏的将每个已识别漏洞的属性信息以一条记录的形式存储在数据库中建立漏洞基础数据库。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的漏洞类型识别方法以及装置,设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种漏洞类型识别方法,其特征在于,包括:
获取待检测文件的类型;
根据所述待检测文件的类型查询漏洞基础数据库获取该类型文件对应的漏洞检测逻辑,所述漏洞基础数据库为已知漏洞数据库,数据库中每条漏洞信息包括漏洞所在文件的文件类型、漏洞编号以及漏洞检测逻辑,所述漏洞编号和漏洞检测逻辑均唯一并且一一对应;
根据获取的所述漏洞检测逻辑对所述待检测文件进行检测;
若检测到漏洞,则根据所述漏洞检测逻辑确定漏洞编号得到唯一的漏洞。
2.根据权利要求1所述的方法,其特征在于,还包括:
建立漏洞基础数据库。
3.根据权利要求2所述的方法,其特征在于,所述建立漏洞基础数据库包括:
获取已识别的漏洞以及该漏洞的属性信息,所述属性信息包括漏洞编号、漏洞存在的文件类型以及漏洞检测逻辑;
将每个已识别漏洞的属性信息以一条记录的形式存储在数据库中建立漏洞基础数据库。
4.根据权利要求3所述的方法,其特征在于,根据所述待检测文件的类型查询漏洞基础数据库获取该类型文件对应的漏洞检测逻辑包括:
将所述待检测文件的类型与所述漏洞基础数据库中的文件类型进行匹配;
若匹配成功,则获取该文件类型对应记录中的漏洞检测逻辑。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述获取待检测文件的类型包括:
读取所述待检测文件文件名的后缀信息;
根据所述后缀信息确定所述待检测文件的文件类型。
6.一种漏洞类型识别装置,其特征在于,包括:
第一获取单元,用于获取待检测文件的类型;
第二获取单元,用于根据所述第一获取单元获取的待检测文件的类型查询漏洞基础数据库获取该类型文件对应的漏洞检测逻辑,所述漏洞基础数据库为已知漏洞数据库,数据库中每条漏洞信息包括漏洞所在文件的文件类型、漏洞编号以及漏洞检测逻辑,所述漏洞编号和漏洞检测逻辑均唯一并且一一对应;
检测单元,用于根据第二获取单元获取的所述漏洞检测逻辑对所述待检测文件进行检测;
确定单元,用于当检测单元检测到漏洞时,根据所述第二获取单元获取的漏洞检测逻辑确定漏洞编号得到唯一的漏洞。
7.根据权利要求6所述漏洞类型识别装置,其特征在于,还包括:
建立单元,用于建立漏洞基础数据库。
8.根据权利要求7所述漏洞类型识别装置,其特征在于,所述建立单元,包括:
第一获取模块,用于获取已识别的漏洞以及该漏洞的属性信息,所述属性信息包括漏洞编号、漏洞存在的文件类型以及漏洞检测逻辑;
存储模块,用于将每个已识别漏洞的属性信息以一条记录的形式存储在数据库中建立漏洞基础数据库。
9.根据权利要求8所述漏洞类型识别装置,其特征在于,所述第二获取单元,包括:
匹配模块,用于将所述待检测文件的类型与所述漏洞基础数据库中的文件类型进行匹配;
第二获取模块,用于当匹配模块匹配成功时,则获取该文件类型对应记录中的漏洞检测逻辑。
10.根据权利要求6-9中任一项所述漏洞类型识别装置,其特征在于,所述第一获取单元,还包括:
读取模块,用于读取所述待检测文件文件名的后缀信息;
确定模块,用于根据所述读取模块读取的后缀信息确定所述待检测文件的文件类型。
CN201410508897.9A 2014-09-28 2014-09-28 漏洞类型识别方法以及装置 Active CN104298923B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410508897.9A CN104298923B (zh) 2014-09-28 2014-09-28 漏洞类型识别方法以及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410508897.9A CN104298923B (zh) 2014-09-28 2014-09-28 漏洞类型识别方法以及装置

Publications (2)

Publication Number Publication Date
CN104298923A true CN104298923A (zh) 2015-01-21
CN104298923B CN104298923B (zh) 2018-01-02

Family

ID=52318646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410508897.9A Active CN104298923B (zh) 2014-09-28 2014-09-28 漏洞类型识别方法以及装置

Country Status (1)

Country Link
CN (1) CN104298923B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105069355A (zh) * 2015-08-26 2015-11-18 厦门市美亚柏科信息股份有限公司 webshell变形的静态检测方法和装置
CN106709335A (zh) * 2015-11-17 2017-05-24 阿里巴巴集团控股有限公司 漏洞检测方法和装置
CN106815135A (zh) * 2015-11-30 2017-06-09 阿里巴巴集团控股有限公司 漏洞检测方法及装置
CN107194262A (zh) * 2017-05-19 2017-09-22 北京匡恩网络科技有限责任公司 用于扫描漏洞和生成漏洞信息库的方法及装置
CN107563937A (zh) * 2017-09-04 2018-01-09 杭州安恒信息技术有限公司 基于大数据的等级保护安全合规检查方法及系统
CN111488580A (zh) * 2020-03-25 2020-08-04 杭州迪普科技股份有限公司 安全隐患检测方法、装置、电子设备及计算机可读介质
CN112468516A (zh) * 2020-12-17 2021-03-09 全球能源互联网研究院有限公司 一种安全防御方法、装置、电子设备及存储介质
CN113468538A (zh) * 2021-06-15 2021-10-01 江苏大学 一种基于相似性度量的漏洞攻击数据库构建方法
CN113672929A (zh) * 2020-05-14 2021-11-19 阿波罗智联(北京)科技有限公司 漏洞特征获取方法、装置及电子设备
CN113765852A (zh) * 2020-06-03 2021-12-07 深信服科技股份有限公司 数据包的检测方法、系统、存储介质和计算设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070277148A1 (en) * 2006-05-23 2007-11-29 Microsoft Corporation Microsoft Patent Group Providing artifact lifespan and relationship representation
CN101964036A (zh) * 2010-10-29 2011-02-02 北京椒图科技有限公司 漏洞检测方法及装置
CN102043919A (zh) * 2010-12-27 2011-05-04 北京安天电子设备有限公司 基于脚本虚拟机的漏洞通用检测方法和系统
CN102521542A (zh) * 2011-12-19 2012-06-27 北京大学 一种计算机软件漏洞利用的捕获方法及系统
CN103310150A (zh) * 2012-03-13 2013-09-18 百度在线网络技术(北京)有限公司 一种检测pdf漏洞的方法和装置
CN103632100A (zh) * 2013-11-08 2014-03-12 北京奇虎科技有限公司 一种网站漏洞检测方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070277148A1 (en) * 2006-05-23 2007-11-29 Microsoft Corporation Microsoft Patent Group Providing artifact lifespan and relationship representation
CN101964036A (zh) * 2010-10-29 2011-02-02 北京椒图科技有限公司 漏洞检测方法及装置
CN102043919A (zh) * 2010-12-27 2011-05-04 北京安天电子设备有限公司 基于脚本虚拟机的漏洞通用检测方法和系统
CN102521542A (zh) * 2011-12-19 2012-06-27 北京大学 一种计算机软件漏洞利用的捕获方法及系统
CN103310150A (zh) * 2012-03-13 2013-09-18 百度在线网络技术(北京)有限公司 一种检测pdf漏洞的方法和装置
CN103632100A (zh) * 2013-11-08 2014-03-12 北京奇虎科技有限公司 一种网站漏洞检测方法及装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105069355B (zh) * 2015-08-26 2018-09-11 厦门市美亚柏科信息股份有限公司 webshell变形的静态检测方法和装置
CN105069355A (zh) * 2015-08-26 2015-11-18 厦门市美亚柏科信息股份有限公司 webshell变形的静态检测方法和装置
CN106709335B (zh) * 2015-11-17 2020-12-04 阿里巴巴集团控股有限公司 漏洞检测方法和装置
CN106709335A (zh) * 2015-11-17 2017-05-24 阿里巴巴集团控股有限公司 漏洞检测方法和装置
CN106815135A (zh) * 2015-11-30 2017-06-09 阿里巴巴集团控股有限公司 漏洞检测方法及装置
CN107194262A (zh) * 2017-05-19 2017-09-22 北京匡恩网络科技有限责任公司 用于扫描漏洞和生成漏洞信息库的方法及装置
CN107563937A (zh) * 2017-09-04 2018-01-09 杭州安恒信息技术有限公司 基于大数据的等级保护安全合规检查方法及系统
CN111488580A (zh) * 2020-03-25 2020-08-04 杭州迪普科技股份有限公司 安全隐患检测方法、装置、电子设备及计算机可读介质
CN113672929A (zh) * 2020-05-14 2021-11-19 阿波罗智联(北京)科技有限公司 漏洞特征获取方法、装置及电子设备
CN113765852A (zh) * 2020-06-03 2021-12-07 深信服科技股份有限公司 数据包的检测方法、系统、存储介质和计算设备
CN113765852B (zh) * 2020-06-03 2023-05-12 深信服科技股份有限公司 数据包的检测方法、系统、存储介质和计算设备
CN112468516A (zh) * 2020-12-17 2021-03-09 全球能源互联网研究院有限公司 一种安全防御方法、装置、电子设备及存储介质
CN113468538A (zh) * 2021-06-15 2021-10-01 江苏大学 一种基于相似性度量的漏洞攻击数据库构建方法

Also Published As

Publication number Publication date
CN104298923B (zh) 2018-01-02

Similar Documents

Publication Publication Date Title
CN104298923A (zh) 漏洞类型识别方法以及装置
CN103632100A (zh) 一种网站漏洞检测方法及装置
CN104462985A (zh) bat漏洞的检测方法以及装置
US8479010B2 (en) Detecting, capturing and processing valid login credentials
CN108459954B (zh) 应用程序漏洞检测方法和装置
CN107786537B (zh) 一种基于互联网交叉搜索的孤页植入攻击检测方法
CN103001946B (zh) 网站安全检测方法和设备
CN103399872B (zh) 对网页抓取进行优化的方法和装置
CN102970282A (zh) 网站安全检测系统
CN104331663A (zh) web shell的检测方法以及web服务器
JP2010231560A (ja) 地図データ誤り修正装置
CN111338692A (zh) 基于漏洞代码的漏洞分类方法、装置及电子设备
CN104239801A (zh) 0day漏洞的识别方法以及装置
CN104579819A (zh) 网络安全检测方法以及装置
Yan et al. Detection method of the second-order SQL injection in Web applications
CN104462986A (zh) Pdf中触发漏洞威胁的检测方法及装置
CN115391230A (zh) 一种测试脚本生成、渗透测试方法、装置、设备及介质
CN104537304A (zh) 文件查杀方法、装置及系统
KR101222178B1 (ko) 악성코드 dna 및 메타데이터 자동 관리 시스템
KR101797485B1 (ko) 특허문헌 검색 서비스 제공 방법
CN106529287A (zh) 应用漏洞自动加固的方法及装置
CN102917053B (zh) 一种用于判断网页网址重写的方法、设备和系统
CN105046154A (zh) 一种webshell检测方法及装置
US11250127B2 (en) Binary software composition analysis
US9323987B2 (en) Apparatus and method for detecting forgery/falsification of homepage

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee after: Beijing Qizhi Business Consulting Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210618

Address after: 100016 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Beijing Hongteng Intelligent Technology Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Beijing Qizhi Business Consulting Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100016 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Sanliu0 Digital Security Technology Group Co.,Ltd.

Address before: 100016 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee before: Beijing Hongteng Intelligent Technology Co.,Ltd.