CN105320883A - 文件安全加载实现方法及装置 - Google Patents
文件安全加载实现方法及装置 Download PDFInfo
- Publication number
- CN105320883A CN105320883A CN201510767965.8A CN201510767965A CN105320883A CN 105320883 A CN105320883 A CN 105320883A CN 201510767965 A CN201510767965 A CN 201510767965A CN 105320883 A CN105320883 A CN 105320883A
- Authority
- CN
- China
- Prior art keywords
- file
- loaded
- download
- content
- authorization message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种文件安全加载实现方法及装置,该方法包括当待加载文件已下载部分已包含指定内容时,从所述已下载部分中解析出授权信息;根据所述授权信息进行权限验证;当验证不通过时,停止下载所述待加载文件;当验证通过时,继续下载所述待加载文件。能够在下载过程中及时发现不安全的待加载文件,而不用等下载完成后才发现,提高不安全文件排除处理的速度和效率,减少下载量,节约下载流量,避免系统资源浪费。
Description
技术领域
本发明涉及网络技术领域,特别是涉及文件安全加载实现方法及装置。
背景技术
浏览器在加载文件的过程中,存在许多安全问题,例如,通过视频播放客户端,打开一个视频文件,比如Windows管理规范(wmi)文件。可以通过一个弹窗提示用户待加载的文件为被本地保护的文件,需要下载一个统一资源定位器(UniformResoureLocator,URL)获得播放的许可证,然后用户点击确定,通过一个内嵌的浏览器(IE)程序把URL显示出来。而这个内嵌的浏览器有一个核,比如更高的操作系统,这个核是兼容的模式,会有漏洞,造成安全隐患。
现有已经有这个通过这个漏洞传播木马,比如,有一个U233漏洞,这个漏洞是通过IE的一个漏洞的,把程序或者脚本的全局概量覆盖掉,被迫指针走恶意代码,通过这种方法可以直接执行恶意代码,目前尚没有在这方面就进行防护的解决方案。
目前已有的安全加载文件的解决方案,通常是在文件下载完成后进行安全校验,以确保文件的安全性的,这种解决方案,需要完全下载待加载的文件,如果待加载文件比较大,下载需要较长的时间,并耗费较多的网络流量和资源,造成不必要的资源浪费,也导致遇到非安全文件时,处理时延比较长,效率比较低。
而且现有的安全加载文件的解决方案并不能很好地解决上述安全漏洞所带来的安全隐患。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的文件安全加载实现方法及装置,能够方便、快捷识别出不安全的待加载文件,在不需要完全下载文件的情况下快速的进行处理,避免了安全漏洞,降低了处理时延,也减少了不必要的资源浪费。
本发明提供了一种文件安全加载实现方法,包括:
当待加载文件已下载部分已包含指定内容时,从所述已下载部分中解析出授权信息;
根据所述授权信息进行权限验证;
当验证不通过时,停止下载所述待加载文件;
当验证通过时,继续下载所述待加载文件。
在一些可选的实施例中,所述待加载文件已下载部分已包含指定内容,具体包括:
所述待加载文件已下载部分包括所述待加载文件的文件头部;或
所述待加载文件已下载部分所占的比例达到设定的百分比阈值;或
所述待加载文件已下载部分的大小达到设定的文件大小阈值。
在一些可选的实施例中,从所述已下载部分中解析出授权信息,具体包括:
从所述已下载部分中解析出统一资源定位符URL。
在一些可选的实施例中,根据所述授权信息进行权限验证,具体包括:
调用恶意资源信息库;
将所述授权信息与恶意资源信息库中的恶意资源信息进行比对;
若所述授权信息为恶意资源信息库中已有的恶意资源信息,则权限验证不通过;否则,权限验证通过。
在一些可选的实施例中,当验证通过时,还包括:
抓取已下载部分的内部内容;
根据抓取的内部内容,通过内外特征的方式,诊断待加载文件的内部内容是否为恶意内容;
若不是恶意内容时,继续下载所述待加载文件;
若是恶意内容时,停止下载所述待加载文件。
在一些可选的实施例中,若不是恶意内容时,还包括:
通过后台虚拟浏览器将所述待加载文件打开为一个页面,通过设置的漏洞探测探针探测所述待加载文件是否为安全文件;
当确定为安全文件时,继续下载所述待加载文件;
当确定为不安全文件时,停止下载所述待加载文件。
在一些可选的实施例中,上述方法还包括:
当待加载文件已下载部分已包含指定内容时,提示用户启动了预扫描检查文件安全性的进程。
在一些可选的实施例中,上述方法还包括:
当授权信息验证不通过,或内部内容为恶意内容,或确定为不安全文件时,向用户提供预扫描检查不通过停止下载的信息;
当授权信息验证通过,或内部内容不是恶意内容,或确定为安全文件时,向用户提供用户预扫描检查通过可继续下载的信息。
本发明实施例还提供一种文件安全加载实现装置,包括:
解析模块,用于当待加载文件已下载部分已包含指定内容时,从所述已下载部分中解析出授权信息;
校验模块,用于根据所述授权信息进行权限验证;
执行模块,用于当验证不通过时,停止下载所述待加载文件;当验证通过时,继续下载所述待加载文件。
在一些可选的实施例中,所述解析模块,具体用于:
所述待加载文件已下载部分包括所述待加载文件的文件头部;或所述待加载文件已下载部分所占的比例达到设定的百分比阈值;或所述待加载文件已下载部分的大小达到设定的文件大小阈值;确定待加载文件已下载部分已包含指定内容。
在一些可选的实施例中,所述解析模块,具体用于:
从所述已下载部分中解析出统一资源定位符URL。
在一些可选的实施例中,所述校验模块,具体用于:
调用恶意资源信息库;
将所述授权信息与恶意资源信息库中的恶意资源信息进行比对;
若所述授权信息为恶意资源信息库中已有的恶意资源信息,则权限验证不通过;否则,权限验证通过。
在一些可选的实施例中,所述校验模块,还用于:
当验证通过时,抓取已下载部分的内部内容;
根据抓取的内部内容,通过内外特征的方式,诊断待加载文件的内部内容是否为恶意内容;
若不是恶意内容时,继续下载所述待加载文件;
若是恶意内容时,停止下载所述待加载文件。
在一些可选的实施例中,所述校验模块,还用于:
若不是恶意内容时,通过后台虚拟浏览器将所述待加载文件打开为一个页面,通过设置的漏洞探测探针探测所述待加载文件是否为安全文件;
当确定为安全文件时,继续下载所述待加载文件;
当确定为不安全文件时,停止下载所述待加载文件。
在一些可选的实施例中,上述装置还包括:
通知模块,用于当待加载文件已下载部分已包含指定内容时,提示用户启动了预扫描检查文件安全性的进程。
在一些可选的实施例中,所述通知模块,还用于:
当授权信息验证不通过,或内部内容为恶意内容,或确定为不安全文件时,向用户提供预扫描检查不通过停止下载的信息;
当授权信息验证通过,或内部内容不是恶意内容,或确定为安全文件时,向用户提供用户预扫描检查通过可继续下载的信息。
本发明实施例提供的文件安全加载实现方法及装置,当待加载文件已下载部分已包含指定内容时,从已下载部分中解析出授权信息,根据授权信息进行权限验证,在验证不通过时,及时停止下载待加载文件,从而能够在下载过程中及时发现不安全的待加载文件,而不用等下载完成后才发现,该方法能够节约下载流量,避免不安全文件下载对系统资源造成的浪费,并能缩短不安全文件排除和清理的时间,提高识别处理的速度和效率。
进一步地,本发明的能够进一步的在下载过程中通过已抓取部分的内部内容进行过滤筛查,以及更进一步的通过虚拟浏览器加载待加载文件的方式进行排除检查,从而能够在下载过程中更好地对待加载文件进行安全检查,降低安全检查漏检的可能性,最大程度的保证不安全文件不会被下载。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1是本发明实施例一中文件安全加载实现方法的流程图;
图2是本发明实施例二中文件安全加载实现方法的流程图;
图3是本发明实施例三中文件安全加载实现方法的流程图;
图4是本发明实施例中文件安全加载实现装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了解决现有技术中文件加载时,需要下载完待加载文件后才能实现安全检查,当待加载文件比较大,下载时间长,耗费网络流量和资源多,造成不必要的资源浪费,非安全文件处理时延比较长,效率比较低的问题,本发明实施例提供一种文件安全加载实现方法,能够在文件加载过程中快速、及时、便捷的识别判断出待加载文件的安全可靠性,从而解决现有技术中的问题。
实施例一
本发明实施例一提供一种文件安全加载实现方法,其流程如图1所示,包括如下步骤:
由于wmi等格式的文件有一个特点,就是需要整体加密,进行授权,但实际上通常授权信息是在文件头部或者文件中某个位置,而在下载文件时,通过刘下载的方式,对下载完的部分就可以进行解析,而不用等全部下载完成,因此,只要待加载文件中包含授权信息的部分被下载下来后,就可以进行安全验证了。
步骤S101:当待加载文件已下载部分已包含指定内容时,从已下载部分中解析出授权信息。
当待加载文件已下载部分包括待加载文件的文件头部,或待加载文件已下载部分所占的比例达到设定的百分比阈值,或待加载文件已下载部分的大小达到设定的文件大小阈值时,认为待加载文件已下载部分已包含指定内容。
从已下载部分中解析出授权信息,通常是从已下载部分中解析出统一资源定位符(URL)。
假设授权信息包含在文件头部,则当待加载文件已下载部分包括待加载文件的文件头部时,即可以解析授权信息,进行安全验证。根据文件的大小等具体情况,可以设定根据下载的内容能够判定文件头部已下载完成时,获取文件头部,或者设定待加载文件下载了前面的3%或5%等一个设定的百分比,或者设定待加载文件下载了前面的3M、5M、10M或20M等一个设定的大小时,开始解析授权信息。
可选的,当待加载文件已下载部分已包含指定内容时,提示用户启动了预扫描检查文件安全性的进程。
步骤S102:根据解析出的授权信息进行权限验证。
当验证通过时,执行步骤S103;当验证不通过时,执行步骤S104。
根据解析出的授权信息进行权限验证,具体包括:调用恶意资源信息库;将授权信息与恶意资源信息库中的恶意资源信息进行比对;若授权信息为恶意资源信息库中已有的恶意资源信息,则权限验证不通过;否则,权限验证通过。
也就是说,解析出授权信息后,将它与预先建立的恶意资源信息库进行比对,当比对发现恶意资源信息库中能找到相应的记录时,认为这个待加载文件是不安全的文件,比如所包括的URL是恶意网址库中记录过的网址,或者文件内容是恶意信息库中记录过的信息等。
可选的,服务器端存储了自动判断的各种规则,如果待加载文件(可以是待操作的目标程序或目标文件)已经下载到了客户端,在用户点击执行时,客户端会将要进行判断的请求发给服务器,由服务器进行自动判断。或者,从服务器上下载目标程序或目标文件之前,服务器根据客户端的下载请求,判断是否导入沙箱下载。或者,在用户输入网址、关键词时,服务器根据用户的输入进行自动判断。
可选的,可以将安全等级按照危险指数从高到低的顺序进一步划分为危险等级、可疑等级(或说风险等级)、未知等级(或说可疑等级或高度可疑等级)和安全等级四个等级,每个等级可以分别对应一个或多个URL信息项。其中,每个等级所对应的各个URL信息项既可以是完整的URL地址,也可以是URL地址中所包含的部分片段。具体地,在获取每个等级所对应的URL信息项时,可以通过机器学习算法对预设数量的样本进行分析得到。
在实际中,可以采用数据库存储所收集的文件样本,同时,该数据库还可以以日志的形式记录每次客户端上传的下载文件的下载场景特征和文件特征及相应的匹配结果。
云服务器可以通过人工方式、用户举报、等各种方式收集文件样本,并对文件样本进行分析,以快速检测新型的病毒。
在实际应用中,文件样本具体可以包括:安全样本、危险样本、风险样本、可疑样本等等,可以通过分析文件样本的下载场景特征和文件特征得到相应的云规则;其中,每个云规则可以包括至少一项下载场景特征和至少一项文件特征。
其中每个云规则可具有对应的安全级别,若命中该云规则则对应的匹配结果为其安全等级。在本发明的一种应用示例中,安全等级具体可以包括安全等级、可疑/高度可疑等级、风险等级以及危险等级。对于等级的设置,可以设置匹配结果为10-29时为安全等级,匹配结果为30-49时为风险等级,匹配结果为50-69时为可疑/高度可疑等级,匹配结果大于或等于70时为恶意等级等等,本发明对具体的安全等级的划分,及匹配结果与安全等级的对应关系不加以限制。
步骤S103:继续下载待加载文件。
步骤S104:停止下载待加载文件。
当验证不通过时,确定待加载文件为不安全文件时,停止下载待加载文件,从而不必下载完整个待加载文件,而及时的中止不安全文件的下载。即不需要下载完待加载文件即可实现安全筛查和过滤拦截。
可选的,也可以先降低该待加载文件的下载速度,再进行其他的安全验证处理进一步进行验证。
实施例二
本发明实施例二提供一种文件安全加载实现方法,其流程如图2所示,包括如下步骤:
步骤201:当待加载文件已下载部分已包含指定内容时,从已下载部分中解析出授权信息。
参见步骤S101,此处不再赘述。
步骤S202:根据解析出的授权信息进行权限验证。
当验证通过时,执行步骤S203;当验证不通过时,执行步骤S206。
参见步骤S102,此处不再赘述。
步骤S203:抓取已下载部分的内部内容。
上述根据授权信息进行安全性判断后,由于待加载文件本身也是在下载过程中,因此还可以进一步去后台检查这个待加载文件是不是有问题。因此,可以将已下载的部分的内容抓取过来,获取内部的内容进行检查验证。
待加载文件可以是页面、视频文件等。
步骤S204:根据抓取的内部内容,通过内外特征的方式,诊断待加载文件的内部内容是否为恶意内容。
若不是恶意内容时,执行步骤S205;若是恶意内容时,执行步骤S206。
此时可以通过内外特征的方式来检查验证,比如照妖镜,可以很好的发现内部内容的漏洞和不安全因素。
内外特征包括下列特征中的至少一种:目标对象的文件路径、加密数据、文件属性、图标特征值、文件特征值、下载来源和来源程序的相关信息。
相应的,来源程序的相关信息包括下列信息中的至少一种来源程序的文件路径、加密数据、文件属性、图标特征值(如图标哈希值)、文件特征值和下载来源等。
例如:加密数据可以是MD5或其他加密信息;文件属性可以是产品名称、版本信息、签名发行者、文件大小等属性信息;图标特征值可以是图标哈希值等;文件特征值可以是文件哈希值等;下载来源可以是从哪个网站下载的等来源信息。
步骤S205:继续下载待加载文件。
步骤S206:停止下载待加载文件。
虽然授权信息验证通过了,但如果已下载部分的内部内容确定为恶意内容时,也能及时停止下载待加载文件,从而进一步提高安全检查的可靠性,能够进一步避免对不安全文件的继续下载。
实施例三
本发明实施例三提供一种文件安全加载实现方法,其流程如图3所示,包括如下步骤:
步骤301:当待加载文件已下载部分已包含指定内容时,从已下载部分中解析出授权信息。
参见步骤S101,此处不再赘述。
步骤S302:根据解析出的授权信息进行权限验证。
当验证通过时,执行步骤S303;当验证不通过时,执行步骤S308。
参见步骤S102,此处不再赘述。
步骤S303:抓取已下载部分的内部内容。
参见步骤S203,此处不再赘述。
步骤S304:根据抓取的内部内容,通过内外特征的方式,诊断待加载文件的内部内容是否为恶意内容。
若不是恶意内容时,执行步骤S305;若是恶意内容时,执行步骤S308。
参见步骤S204,此处不再赘述。
步骤S305:通过后台虚拟浏览器将待加载文件打开为一个页面。
上述根据授权信息进行安全性判断后,可以在后台打开一个页面,通过一个虚拟的浏览器打开一个页面,在机器通过一个小的浏览器设保护,里面设大量探漏洞率的探针,这个技术相当隐藏打开一个浏览器。通过虚拟的浏览器打开待加载文件,相当于在用户机器上,在用户环境下将待加载文件加载起来,设保护的一个沙箱看它有没有做一些恶意的事情。
沙箱可以设内外两层沙箱。
内层沙箱使用代码静态分析技术来在不可信的代码中检查安全隐患,为代码制定了一系列契约和结构规则,从而确保本地代码模块能可靠地进行分解,然后通过代码验证器来确保可执行文件只包含合法指令集中的指令。内层沙箱还利用了内存分段机制来限制数据和指令的内存引用。
内层沙箱用于在一个本地进程中创建一个安全的子域。在这个子域中可以将一个可信的运行时服务(ServiceRuntime)子系统和不可信模块放置在同一个进程中。通过一个安全的跳跃/计分板机制来允许可信代码和不可信代码之间的控制转移。内层沙箱不仅将系统与本地模块进行分离,而且还使得本地模块与操作系统进行了分离。
为了进一步防御攻击,还构建了一个“外层沙箱”用于进程边界的隔离。外层沙箱是第二道防御机制。会对运行的进程的所有系统调用,通过与一个允许的系统调用白名单进行比对来拒绝或通过此调用。
步骤S306:通过设置的漏洞探测探针探测待加载文件是否为安全文件。
当确定为安全文件时,执行步骤S307;当确定为不安全文件时,执行步骤S308。
可以根据需求设置各种漏洞探测探针进行探查,以确定待加载文件是否是安全文件。
步骤S307:继续下载待加载文件。
步骤S308:停止下载待加载文件。
虽然授权信息验证通过了,内部内容也不是恶意内容,但如果虚拟浏览器探测到漏洞或其他不安全因素而确定不是安全文件时,也能及时停止下载待加载文件,从而更进一步的提高安全检查的可靠性,能够更进一步的避免对不安全文件的继续下载。
可选的,上述实施例一、实施例二和实施例三所提供的文件安全加载实现方法,当待加载文件已下载部分已包含指定内容时,可以提示用户启动了预扫描检查文件安全性的进程。比如,在下载进度条上设置一个定点,在定点前面的进度条下载满了的时候,进行通知,弹出一个提示条,提示对WMI格式文件进行解析,进行预扫描。
可选的,上述实施例一、实施例二和实施例三所提供的文件安全加载实现方法,当授权信息验证不通过,或内部内容为恶意内容,或确定为不安全文件时,向用户提供预扫描检查不通过停止下载的信息;当授权信息验证通过,或内部内容不是恶意内容,或确定为安全文件时,向用户提供用户预扫描检查通过可继续下载的信息。比如检测到不安全因素时,弹出一个提示条,提示检测到威胁,文件不安全,或者说在未检测到不安全因素时,弹出一个提示条,提示预扫描通过。
上述方法,在下载的过程中就能及时发现问题文件了,不需要浪费下载时间,当判定为不安全文件后,也不需要再继续浪费网络流量和系统资源。可以利用文件过滤系统进行触发,只要解析这个文件,不是在文件落地(下载完成)之后进行,而是在落地之前进行的。
上述方法,对于流下载或分片文件的下载等大部分格式的文件可以直接实现,对于少数不能实现的文件格式,可以通过格式交换的方式进行,即把不能适用的文件格式转化成能够适用的文件格式,进行判断,等下载完成后,在转化回去。
基于同一发明构思,本发明实施例提供一种文件安全加载实现装置,其结构如图4所示,包括:解析模块401、校验模块402和执行模块403。
解析模块401,用于当待加载文件已下载部分已包含指定内容时,从已下载部分中解析出授权信息;
校验模块402,用于根据解析出的授权信息进行权限验证。
执行模块403,用于当验证不通过时,停止下载待加载文件;当验证通过时,继续下载待加载文件。
优选的,上述解析模块401,具体用于待加载文件已下载部分包括待加载文件的文件头部;或待加载文件已下载部分所占的比例达到设定的百分比阈值;或待加载文件已下载部分的大小达到设定的文件大小阈值;确定待加载文件已下载部分已包含指定内容。
优选的,上述解析模块401,具体用于从已下载部分中解析出统一资源定位符URL。
优选的,上述校验模块402,具体用于调用恶意资源信息库;将授权信息与恶意资源信息库中的恶意资源信息进行比对;若授权信息为恶意资源信息库中已有的恶意资源信息,则权限验证不通过;否则,权限验证通过。
优选的,上述校验模块402,还用于当验证通过时,抓取已下载部分的内部内容;根据抓取的内部内容,通过内外特征的方式,诊断待加载文件的内部内容是否为恶意内容;若不是恶意内容时,继续下载待加载文件;若是恶意内容时,停止下载待加载文件。
优选的,上述校验模块402,还用于若不是恶意内容时,通过后台虚拟浏览器将待加载文件打开为一个页面,通过设置的漏洞探测探针探测待加载文件是否为安全文件;当确定为安全文件时,继续下载待加载文件;当确定为不安全文件时,停止下载待加载文件。
优选的,上述文件安全加载实现装置,还包括:
通知模块404,用于当待加载文件已下载部分已包含指定内容时,提示用户启动了预扫描检查文件安全性的进程。
优选的,上述通知模块404,还用于当授权信息验证不通过,或内部内容为恶意内容,或确定为不安全文件时,向用户提供预扫描检查不通过停止下载的信息;当授权信息验证通过,或内部内容不是恶意内容,或确定为安全文件时,向用户提供用户预扫描检查通过可继续下载的信息。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的文件安全加载实现装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
至此,本领域技术人员应认识到,虽然本文已详尽示出和描述了本发明的多个示例性实施例,但是,在不脱离本发明精神和范围的情况下,仍可根据本发明公开的内容直接确定或推导出符合本发明原理的许多其他变型或修改。因此,本发明的范围应被理解和认定为覆盖了所有这些其他变型或修改。
基于本发明的一个方面,本发明公开了A1.一种文件安全加载实现方法,包括:
当待加载文件已下载部分已包含指定内容时,从所述已下载部分中解析出授权信息;
根据所述授权信息进行权限验证;
当验证不通过时,停止下载所述待加载文件;
当验证通过时,继续下载所述待加载文件。
A2.根据A1所述的方法,其中,所述待加载文件已下载部分已包含指定内容,具体包括:
所述待加载文件已下载部分包括所述待加载文件的文件头部;或
所述待加载文件已下载部分所占的比例达到设定的百分比阈值;或
所述待加载文件已下载部分的大小达到设定的文件大小阈值。
A3.根据A1所述的方法,其中,从所述已下载部分中解析出授权信息,具体包括:
从所述已下载部分中解析出统一资源定位符URL。
A4.根据A1所述的方法,其中,根据所述授权信息进行权限验证,具体包括:
调用恶意资源信息库;
将所述授权信息与恶意资源信息库中的恶意资源信息进行比对;
若所述授权信息为恶意资源信息库中已有的恶意资源信息,则权限验证不通过;否则,权限验证通过。
A5.根据A1-A4中任一项所述的方法,其中,当验证通过时,还包括:
抓取已下载部分的内部内容;
根据抓取的内部内容,通过内外特征的方式,诊断待加载文件的内部内容是否为恶意内容;
若不是恶意内容时,继续下载所述待加载文件;
若是恶意内容时,停止下载所述待加载文件。
A6.根据A5所述的方法,其中,若不是恶意内容时,还包括:
通过后台虚拟浏览器将所述待加载文件打开为一个页面,通过设置的漏洞探测探针探测所述待加载文件是否为安全文件;
当确定为安全文件时,继续下载所述待加载文件;
当确定为不安全文件时,停止下载所述待加载文件。
A7、根据A6所述的方法,其中,还包括:
当待加载文件已下载部分已包含指定内容时,提示用户启动了预扫描检查文件安全性的进程。
A8.根据A7所述的方法,其中,还包括:
当授权信息验证不通过,或内部内容为恶意内容,或确定为不安全文件时,向用户提供预扫描检查不通过停止下载的信息;
当授权信息验证通过,或内部内容不是恶意内容,或确定为安全文件时,向用户提供用户预扫描检查通过可继续下载的信息。
基于本发明的另一个方面,本发明还公开了B9.一种文件安全加载实现装置,包括:
解析模块,用于当待加载文件已下载部分已包含指定内容时,从所述已下载部分中解析出授权信息;
校验模块,用于根据所述授权信息进行权限验证;
执行模块,用于当验证不通过时,停止下载所述待加载文件;当验证通过时,继续下载所述待加载文件。
B10.根据B9所述的装置,其中,所述解析模块,具体用于:
所述待加载文件已下载部分包括所述待加载文件的文件头部;或所述待加载文件已下载部分所占的比例达到设定的百分比阈值;或所述待加载文件已下载部分的大小达到设定的文件大小阈值;确定待加载文件已下载部分已包含指定内容。
B11.根据B9所述的装置,其中,所述解析模块,具体用于:
从所述已下载部分中解析出统一资源定位符URL。
B12.根据B9所述的装置,其中,所述校验模块,具体用于:
调用恶意资源信息库;
将所述授权信息与恶意资源信息库中的恶意资源信息进行比对;
若所述授权信息为恶意资源信息库中已有的恶意资源信息,则权限验证不通过;否则,权限验证通过。
B13.根据B9-B12任一项所述的装置,其中,所述校验模块,还用于:
当验证通过时,抓取已下载部分的内部内容;
根据抓取的内部内容,通过内外特征的方式,诊断待加载文件的内部内容是否为恶意内容;
若不是恶意内容时,继续下载所述待加载文件;
若是恶意内容时,停止下载所述待加载文件。
B14.根据B13所述的装置,其中,所述校验模块,还用于:
若不是恶意内容时,通过后台虚拟浏览器将所述待加载文件打开为一个页面,通过设置的漏洞探测探针探测所述待加载文件是否为安全文件;
当确定为安全文件时,继续下载所述待加载文件;
当确定为不安全文件时,停止下载所述待加载文件。
B15、根据B14所述的装置,其中,还包括:
通知模块,用于当待加载文件已下载部分已包含指定内容时,提示用户启动了预扫描检查文件安全性的进程。
B16.根据B15所述的装置,其中,所述通知模块,还用于:
当授权信息验证不通过,或内部内容为恶意内容,或确定为不安全文件时,向用户提供预扫描检查不通过停止下载的信息;
当授权信息验证通过,或内部内容不是恶意内容,或确定为安全文件时,向用户提供用户预扫描检查通过可继续下载的信息。
Claims (10)
1.一种文件安全加载实现方法,包括:
当待加载文件已下载部分已包含指定内容时,从所述已下载部分中解析出授权信息;
根据所述授权信息进行权限验证;
当验证不通过时,停止下载所述待加载文件;
当验证通过时,继续下载所述待加载文件。
2.根据权利要求1所述的方法,其中,所述待加载文件已下载部分已包含指定内容,具体包括:
所述待加载文件已下载部分包括所述待加载文件的文件头部;或
所述待加载文件已下载部分所占的比例达到设定的百分比阈值;或
所述待加载文件已下载部分的大小达到设定的文件大小阈值。
3.根据权利要求1所述的方法,其中,从所述已下载部分中解析出授权信息,具体包括:
从所述已下载部分中解析出统一资源定位符URL。
4.根据权利要求1所述的方法,其中,根据所述授权信息进行权限验证,具体包括:
调用恶意资源信息库;
将所述授权信息与恶意资源信息库中的恶意资源信息进行比对;
若所述授权信息为恶意资源信息库中已有的恶意资源信息,则权限验证不通过;否则,权限验证通过。
5.根据权利要求1-4中任一项所述的方法,其中,当验证通过时,还包括:
抓取已下载部分的内部内容;
根据抓取的内部内容,通过内外特征的方式,诊断待加载文件的内部内容是否为恶意内容;
若不是恶意内容时,继续下载所述待加载文件;
若是恶意内容时,停止下载所述待加载文件。
6.根据权利要求5所述的方法,其中,若不是恶意内容时,还包括:
通过后台虚拟浏览器将所述待加载文件打开为一个页面,通过设置的漏洞探测探针探测所述待加载文件是否为安全文件;
当确定为安全文件时,继续下载所述待加载文件;
当确定为不安全文件时,停止下载所述待加载文件。
7.根据权利要求6所述的方法,其中,还包括:
当待加载文件已下载部分已包含指定内容时,提示用户启动了预扫描检查文件安全性的进程。
8.根据权利要求7所述的方法,其中,还包括:
当授权信息验证不通过,或内部内容为恶意内容,或确定为不安全文件时,向用户提供预扫描检查不通过停止下载的信息;
当授权信息验证通过,或内部内容不是恶意内容,或确定为安全文件时,向用户提供用户预扫描检查通过可继续下载的信息。
9.一种文件安全加载实现装置,包括:
解析模块,用于当待加载文件已下载部分已包含指定内容时,从所述已下载部分中解析出授权信息;
校验模块,用于根据所述授权信息进行权限验证;
执行模块,用于当验证不通过时,停止下载所述待加载文件;当验证通过时,继续下载所述待加载文件。
10.根据权利要求9所述的装置,其中,所述解析模块,具体用于:
所述待加载文件已下载部分包括所述待加载文件的文件头部;或所述待加载文件已下载部分所占的比例达到设定的百分比阈值;或所述待加载文件已下载部分的大小达到设定的文件大小阈值;确定待加载文件已下载部分已包含指定内容。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510767965.8A CN105320883B (zh) | 2015-11-11 | 2015-11-11 | 文件安全加载实现方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510767965.8A CN105320883B (zh) | 2015-11-11 | 2015-11-11 | 文件安全加载实现方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105320883A true CN105320883A (zh) | 2016-02-10 |
CN105320883B CN105320883B (zh) | 2018-05-15 |
Family
ID=55248248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510767965.8A Active CN105320883B (zh) | 2015-11-11 | 2015-11-11 | 文件安全加载实现方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105320883B (zh) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105912367A (zh) * | 2016-04-18 | 2016-08-31 | 徐亚萍 | 防止安装包误下载方法 |
CN106060081A (zh) * | 2016-07-16 | 2016-10-26 | 柳州健科技有限公司 | 具有数据监控功能的网络服务平台 |
CN106060083A (zh) * | 2016-07-16 | 2016-10-26 | 柳州健科技有限公司 | 具有数据监控功能的网络服务系统 |
CN106060168A (zh) * | 2016-07-16 | 2016-10-26 | 柳州健科技有限公司 | 基于局域网的具有数据监控功能的网络服务系统 |
CN106060082A (zh) * | 2016-07-16 | 2016-10-26 | 柳州健科技有限公司 | 基于局域网的具有数据监控功能的网络服务平台 |
CN106101024A (zh) * | 2016-07-16 | 2016-11-09 | 柳州健科技有限公司 | 具有数据监控功能的局域网络数据系统 |
CN106131190A (zh) * | 2016-07-16 | 2016-11-16 | 柳州健科技有限公司 | 基于局域网的具有数据监控功能的网络平台 |
CN106131195A (zh) * | 2016-07-16 | 2016-11-16 | 柳州健科技有限公司 | 具有数据监控功能的局域网络系统 |
CN106131192A (zh) * | 2016-07-16 | 2016-11-16 | 柳州健科技有限公司 | 基于局域网的具有数据监控功能的网络系统 |
CN106131191A (zh) * | 2016-07-16 | 2016-11-16 | 柳州健科技有限公司 | 具有数据监控功能的局域网络数据服务系统 |
CN106210082A (zh) * | 2016-07-16 | 2016-12-07 | 柳州健科技有限公司 | 具有数据监控功能的网络数据服务系统 |
CN106210081A (zh) * | 2016-07-16 | 2016-12-07 | 柳州健科技有限公司 | 基于局域网的具有数据监控功能的网络数据系统 |
CN106210070A (zh) * | 2016-07-16 | 2016-12-07 | 柳州健科技有限公司 | 具有数据监控功能的局域网络服务平台 |
CN106210080A (zh) * | 2016-07-16 | 2016-12-07 | 柳州健科技有限公司 | 具有数据监控功能的局域网络平台 |
CN106210071A (zh) * | 2016-07-16 | 2016-12-07 | 柳州健科技有限公司 | 基于局域网的具有数据监控功能的网络数据服务系统 |
CN106230885A (zh) * | 2016-07-16 | 2016-12-14 | 柳州健科技有限公司 | 具有数据监控功能的局域网络服务系统 |
CN107491690A (zh) * | 2017-07-28 | 2017-12-19 | 宁波保税区攀峒信息科技有限公司 | 一种包含可执行代码的需被相应应用软件装载处理的文件安全装载方法 |
CN107545180A (zh) * | 2017-07-28 | 2018-01-05 | 宁波保税区攀峒信息科技有限公司 | 一种浏览器安全浏览方法 |
CN107688730A (zh) * | 2017-07-28 | 2018-02-13 | 宁波保税区攀峒信息科技有限公司 | 一种可执行文件安全运行方法 |
CN108108619A (zh) * | 2017-12-29 | 2018-06-01 | 哈尔滨安天科技股份有限公司 | 基于模式匹配对应关系的文件检测方法、系统及存储介质 |
CN109002710A (zh) * | 2017-06-07 | 2018-12-14 | 中国移动通信有限公司研究院 | 一种检测方法、装置及计算机可读存储介质 |
CN109684845A (zh) * | 2018-12-27 | 2019-04-26 | 北京天融信网络安全技术有限公司 | 一种检测方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007016478A2 (en) * | 2005-07-29 | 2007-02-08 | Bit9, Inc. | Network security systems and methods |
CN101354651A (zh) * | 2007-07-27 | 2009-01-28 | 佛山市顺德区顺达电脑厂有限公司 | 更新映象文件的验证装置及其方法 |
CN102750287A (zh) * | 2011-04-21 | 2012-10-24 | 腾讯科技(深圳)有限公司 | 收录索引信息的方法及下载验证服务器 |
CN102843270A (zh) * | 2011-09-02 | 2012-12-26 | 哈尔滨安天科技股份有限公司 | 基于url与本地文件关联的可疑url检测方法和装置 |
CN102932391A (zh) * | 2011-08-11 | 2013-02-13 | 腾讯科技(深圳)有限公司 | P2sp系统中处理数据的方法、装置和系统 |
US20140149457A1 (en) * | 2012-03-29 | 2014-05-29 | Tencent Technology (Shenzhen) Company Limted | Method and apparatus for data storage and downloading |
-
2015
- 2015-11-11 CN CN201510767965.8A patent/CN105320883B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007016478A2 (en) * | 2005-07-29 | 2007-02-08 | Bit9, Inc. | Network security systems and methods |
CN101354651A (zh) * | 2007-07-27 | 2009-01-28 | 佛山市顺德区顺达电脑厂有限公司 | 更新映象文件的验证装置及其方法 |
CN102750287A (zh) * | 2011-04-21 | 2012-10-24 | 腾讯科技(深圳)有限公司 | 收录索引信息的方法及下载验证服务器 |
CN102932391A (zh) * | 2011-08-11 | 2013-02-13 | 腾讯科技(深圳)有限公司 | P2sp系统中处理数据的方法、装置和系统 |
CN102843270A (zh) * | 2011-09-02 | 2012-12-26 | 哈尔滨安天科技股份有限公司 | 基于url与本地文件关联的可疑url检测方法和装置 |
US20140149457A1 (en) * | 2012-03-29 | 2014-05-29 | Tencent Technology (Shenzhen) Company Limted | Method and apparatus for data storage and downloading |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105912367A (zh) * | 2016-04-18 | 2016-08-31 | 徐亚萍 | 防止安装包误下载方法 |
CN106210082A (zh) * | 2016-07-16 | 2016-12-07 | 柳州健科技有限公司 | 具有数据监控功能的网络数据服务系统 |
CN106060168A (zh) * | 2016-07-16 | 2016-10-26 | 柳州健科技有限公司 | 基于局域网的具有数据监控功能的网络服务系统 |
CN106210070A (zh) * | 2016-07-16 | 2016-12-07 | 柳州健科技有限公司 | 具有数据监控功能的局域网络服务平台 |
CN106060082A (zh) * | 2016-07-16 | 2016-10-26 | 柳州健科技有限公司 | 基于局域网的具有数据监控功能的网络服务平台 |
CN106101024A (zh) * | 2016-07-16 | 2016-11-09 | 柳州健科技有限公司 | 具有数据监控功能的局域网络数据系统 |
CN106131190A (zh) * | 2016-07-16 | 2016-11-16 | 柳州健科技有限公司 | 基于局域网的具有数据监控功能的网络平台 |
CN106131195A (zh) * | 2016-07-16 | 2016-11-16 | 柳州健科技有限公司 | 具有数据监控功能的局域网络系统 |
CN106131192A (zh) * | 2016-07-16 | 2016-11-16 | 柳州健科技有限公司 | 基于局域网的具有数据监控功能的网络系统 |
CN106210080A (zh) * | 2016-07-16 | 2016-12-07 | 柳州健科技有限公司 | 具有数据监控功能的局域网络平台 |
CN106060081A (zh) * | 2016-07-16 | 2016-10-26 | 柳州健科技有限公司 | 具有数据监控功能的网络服务平台 |
CN106210081A (zh) * | 2016-07-16 | 2016-12-07 | 柳州健科技有限公司 | 基于局域网的具有数据监控功能的网络数据系统 |
CN106060083A (zh) * | 2016-07-16 | 2016-10-26 | 柳州健科技有限公司 | 具有数据监控功能的网络服务系统 |
CN106131191A (zh) * | 2016-07-16 | 2016-11-16 | 柳州健科技有限公司 | 具有数据监控功能的局域网络数据服务系统 |
CN106210071A (zh) * | 2016-07-16 | 2016-12-07 | 柳州健科技有限公司 | 基于局域网的具有数据监控功能的网络数据服务系统 |
CN106230885A (zh) * | 2016-07-16 | 2016-12-14 | 柳州健科技有限公司 | 具有数据监控功能的局域网络服务系统 |
CN109002710A (zh) * | 2017-06-07 | 2018-12-14 | 中国移动通信有限公司研究院 | 一种检测方法、装置及计算机可读存储介质 |
CN107491690A (zh) * | 2017-07-28 | 2017-12-19 | 宁波保税区攀峒信息科技有限公司 | 一种包含可执行代码的需被相应应用软件装载处理的文件安全装载方法 |
CN107545180A (zh) * | 2017-07-28 | 2018-01-05 | 宁波保税区攀峒信息科技有限公司 | 一种浏览器安全浏览方法 |
CN107688730A (zh) * | 2017-07-28 | 2018-02-13 | 宁波保税区攀峒信息科技有限公司 | 一种可执行文件安全运行方法 |
CN108108619A (zh) * | 2017-12-29 | 2018-06-01 | 哈尔滨安天科技股份有限公司 | 基于模式匹配对应关系的文件检测方法、系统及存储介质 |
CN108108619B (zh) * | 2017-12-29 | 2021-08-31 | 安天科技集团股份有限公司 | 基于模式匹配对应关系的文件检测方法、系统及存储介质 |
CN109684845A (zh) * | 2018-12-27 | 2019-04-26 | 北京天融信网络安全技术有限公司 | 一种检测方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105320883B (zh) | 2018-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105320883A (zh) | 文件安全加载实现方法及装置 | |
Sarmah et al. | A survey of detection methods for XSS attacks | |
US11057405B2 (en) | Automated malware family signature generation | |
RU2613535C1 (ru) | Способ обнаружения вредоносных программ и элементов | |
KR101092024B1 (ko) | 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템 | |
US8732304B2 (en) | Method and system for ensuring authenticity of IP data served by a service provider | |
Shar et al. | Automated removal of cross site scripting vulnerabilities in web applications | |
Wurzinger et al. | SWAP: Mitigating XSS attacks using a reverse proxy | |
RU2680736C1 (ru) | Сервер и способ для определения вредоносных файлов в сетевом трафике | |
US8266700B2 (en) | Secure web application development environment | |
US9251282B2 (en) | Systems and methods for determining compliance of references in a website | |
CN104517054B (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
US20130086688A1 (en) | Web application exploit mitigation in an information technology environment | |
CN103390130B (zh) | 基于云安全的恶意程序查杀的方法、装置和服务器 | |
US10547626B1 (en) | Detecting repackaged applications based on file format fingerprints | |
JP2009543163A (ja) | ソフトウェア脆弱性悪用防止シールド | |
KR20130129184A (ko) | 서버 결합된 멀웨어 방지를 위한 시스템 및 방법 | |
CN110851838A (zh) | 一种基于互联网的云测试系统及安全测试方法 | |
CN105791250B (zh) | 应用程序检测方法及装置 | |
CN114285626B (zh) | 一种蜜罐攻击链构建方法及蜜罐系统 | |
CN107122664B (zh) | 安全防护方法及装置 | |
Appelt et al. | Assessing the impact of firewalls and database proxies on SQL injection testing | |
CN116708033B (zh) | 终端安全检测方法、装置、电子设备及存储介质 | |
CN104052630A (zh) | 对网站执行验证的方法和系统 | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220726 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |
|
TR01 | Transfer of patent right |