CN105868630A - 恶意pdf文档检测方法 - Google Patents
恶意pdf文档检测方法 Download PDFInfo
- Publication number
- CN105868630A CN105868630A CN201610173705.2A CN201610173705A CN105868630A CN 105868630 A CN105868630 A CN 105868630A CN 201610173705 A CN201610173705 A CN 201610173705A CN 105868630 A CN105868630 A CN 105868630A
- Authority
- CN
- China
- Prior art keywords
- code
- pdf document
- malice
- detected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Devices For Executing Special Programs (AREA)
Abstract
本发明涉及一种恶意PDF文档检测方法,该方法包括:提取待检测PDF文档中的攻击载荷代码;对所述攻击载荷代码进行反混淆处理,得到原始攻击载荷代码;提取所述原始攻击载荷代码的特征码,并判断在预先建立的恶意特征库中是否存在与所述原始攻击载荷代码的特征码相匹配的特征码,若是,则判定所述待检测PDF文档为恶意PDF文档,其中,所述恶意特征库中包括若干用于表征PDF文档为恶意PDF文档的特征码。本发明提供的恶意PDF文档检测方法中,在判断之前首先对攻击载荷代码进行反混淆处理,得到原始攻击载荷代码,然后进行后续的判断,从而可以解决攻击者对恶意代码进行混淆处理导致检测效果不佳的问题,以提高检测的准确性和可靠性。
Description
技术领域
本发明涉及检测技术领域,尤其是一种恶意PDF文档检测方法。
背景技术
恶意PDF文档是指包含了恶意代码的PDF文档。当恶意PDF文档被打开时,包含于其中的恶意代码就会执行攻击行为,例如修改或窃取用户的敏感数据、控制用户的操作系统等。与传统的恶意代码相比,嵌入到PDF文档中的恶意代码的攻击手法更加隐蔽,因此传统的反病毒软件难以对其进行有效的检测。
早期使用的恶意PDF文档检测方法是一种通用的文档检测方法。该方法主要是通过将文档看作一个连续的字节序列,提取其连续的n个字节(n-gram)作为分析特征码,对比恶意文档与正常文档在特征码上的差别来检测恶意PDF文档。由于恶意PDF文档的攻击载荷是内嵌的JavaScript代码,直接从文档提取特征码进行检测的准确率和效率都很低。而且,恶意PDF文档中内嵌的恶意JavaScript代码很多都进行了混淆处理,使得直接从全文档提取特征码的检测方法几乎不再适用。
另外,目前还存在以下几种恶意PDF文档检测方法:
第一种为一种基于机器学习的静态检测方法,该方法主要是从训练PDF文档的文件结构中提取特征码值,其中训练PDF文档包括大量包含攻击代码的恶意PDF文档,然后将特征码值通过机器学习算法进行学习生成检测模型,最后通过检测模型预测待检测PDF文档是否为恶意PDF文档。这种方法的缺点是:如果恶意PDF文档内嵌的JavaScript代码经过混淆,那么直接从中提取特征码不具备代表性,检测模型的检测效果也就不理想。而且,利用机器学习的算法进行学习生成检测模型的过程需要一定量的恶意样本,如果样本量太小,学习生成的模型便不具备普适性,然而大量样本的搜集本身存在一定的困难,而且大量样本的学习过程的收敛速度也很慢。
第二种为一种基于频谱分析的复合文档恶意代码检测方法,该方法将静态的复合文档二进制数据转换成相位谱,然后对相位谱的均匀度、相位值、频谱宽度等特征码进行自动提取,接着设计对照试验,构造大量对照组,统计出一般性差异制定判定准则的方法,通过分析相位谱特征码检测复合文档是否包含恶意代码。这种方法的缺点是:这种方法没有单纯针对PDF文档,也没有针对文档中的恶意代码。虽然对几乎任何文档都适用,但是由于恶意PDF文档的恶意内容几乎都只存在于其内嵌的JavaScript代码,而与具体的文档内容无关,分析整个文档的频谱意义不大。而且,由于JavaScript代码混淆的存在,将对频谱分析的结果产生较为严重的干扰。
第三种为一种基于虚拟机的0DAY/恶意文档检测方法。该方法的执行系统包括文档执行模块、Ring3虚拟机模块、Shellcode检测模块、Exception检测模块、ROP检测模块、日志模块,能动态检测加载在Ring3虚拟机上的文档进程。该方法主要是首先加载所需检测文档的进程运行在Ring3虚拟机上,然后各模块进行实时检测,日志检测模块将检测结果保存到日志文件并判断该文档是否为恶意文档。该方法和系统实质上是对恶意PDF文档的一种动态检测,对于每个文档的检测都需要在虚拟机中完成下面一系列步骤:打开PDF文档、分析各个检测模块的结果、恢复虚拟机初始环境。这种检测方法的时间开销很大,几乎比静态检测所需的时间多一个数量级,而且需要搭建专门的虚拟机环境,成本较高,检测系统不易于集成。
第四种为一种启发式文档检测方法,该方法通过对待检测文档进行结构解析,获取静态信息,利用所述静态信息判断待检测文档是否夹带敏感数据;若夹带敏感数据,则对敏感数据进行格式解析,进一步判定敏感数据的格式是否是安全文档可夹带数据格式;若是,则待检测文档为低风险文档,否则判定为高风险文档。对于PDF文档而言,如果文档中包含JavaScript代码,该系统即认为文档属于恶意文档,但是很大一部分日常使用中的PDF文档必须还有JavaScript代码才能正常工作(例如,采集个人信息的PDF表格,其中的JavaScript代码用于检测用户输入的有效性),因此这样的检测方法的误报率很高。
第五种为一种检测PDF漏洞的方法,该方法包含静态步骤和动态步骤,其中的静态检测步骤包括:对待检测PDF文件中满足预设可以要求的关键字段进行统计分析,如果统计分析结果指示所述待检测PDF文件为可疑文件,则执行动态检测步骤。动态检测步骤包括:判断所述待检测PDF文件中是否触发JavaScript执行的函数,如果是,则确定所述待检测PDF文件为恶意文件。该方法和装置通过分析PDF文档结构的合法性和完整性来判定PDF文档是否存在漏洞,而并不是用于检测恶意PDF文档是否恶意,没有针对文档中内嵌的JavaScript代码,而恶意PDF文档在结构上几乎都会做到完整与规范以便逃避检测,因此这种检测漏洞的方法对于检测PDF文档是否恶意是不适用的。
可见,以上的恶意PDF文档检测方法有各种各样的缺点,所以有必要提供一种至少可以解决上述部分缺陷的检测方法。
发明内容
对此,本发明提出了一种恶意PDF文档检测方法,该方法可以解决攻击者对恶意代码进行混淆处理导致检测效果不佳的问题,以提高PDF文档检测的准确性和可靠性。
本发明提供的恶意PDF文档检测方法包括:
提取待检测PDF文档中的攻击载荷代码;
对所述攻击载荷代码进行反混淆处理,得到原始攻击载荷代码;
提取所述原始攻击载荷代码的特征码,并判断在预先建立的恶意特征库中是否存在与所述原始攻击载荷代码的特征码相匹配的特征码,
若是,则判定所述待检测PDF文档为恶意PDF文档;
其中,所述恶意特征库中包括若干用于表征PDF文档为恶意PDF文档的特征码。
可选的,在所述提取待检测PDF文档中的攻击载荷代码之前还包括:
判断预先建立的恶意PDF文档库中是否存在所述待检测PDF文档,若否,则允许执行所述待检测PDF文档中攻击载荷代码的提取工作。
可选的,该方法还包括:
若所述恶意特征库中存在与所述原始攻击载荷代码的特征码相匹配的特征码,则将所述待检测PDF文档添加至所述恶意PDF文档库中。
可选的,该方法还包括:
若所述恶意特征库中不存在与所述原始攻击载荷代码的特征码相匹配的特征码,则解释执行所述原始攻击载荷代码,并记录在执行过程中产生的所有字符串变量;
检测所述所有字符串变量中是否包含壳代码,
若是,则判定所述待检测PDF文档为恶意PDF文档;
否则,判定所述待检测PDF文档为非恶意PDF文档。
可选的,该方法还包括:
若所述所有字符串变量中包含壳代码,则将所述待检测PDF文档添加至所述恶意PDF文档库中,并将所述原始攻击载荷代码的特征码作为所述待检测PDF文档的特征码添加至所述恶意特征库中。
可选的,所述提取待检测PDF文档中的攻击载荷代码,包括:
根据交叉引用表和对象引用链,提取所述待检测PDF文档中的所有PDF对象;
对提取出的所有PDF对象进行目录字典检索,寻找各个PDF对象的入口地址;
根据各个PDF对象的入口地址对应区域内的数据类型字段,确定各个PDF对象的数据类型;
根据每一PDF对象的数据类型,判断该PDF对象的入口地址对应区域内是否存在攻击载荷代码,
若是,则对该PDF对象的入口地址对应区域内的攻击载荷代码进行提取。
可选的,所述对所述攻击载荷代码进行反混淆处理,包括:
删除所述攻击载荷代码中的注释信息、对所述攻击载荷代码中分割的字符串进行拼接处理和/或对所述攻击载荷代码中的编码部分进行解码处理。
可选的,所述删除所述攻击载荷代码中的注释信息,包括:
遍历所述攻击载荷代码,判断所述攻击载荷代码中是否存在以/*为起始点、以*/为终止点的字符串,若是,则删除以/*为起始点、以*/为终止点的字符串。
可选的,所述对所述攻击载荷代码中分割的字符串进行拼接处理,包括:
遍历所述攻击载荷代码,判断所述攻击载荷代码中是否存在字符串”+“,若是,则删除字符串”+“。
可选的,所述对所述攻击载荷代码中的编码部分进行解码处理,包括:
遍历所述攻击载荷代码,判断所述攻击载荷代码中是否调用编码的应用程序编码接口,若是,则调用解码的应用程序编码接口。
由于攻击者在PDF文档中嵌入攻击代码时一般会对其进行混淆处理,因此现有的检测方法直接从混淆后的恶意代码中提取特征码进行判断的效果并不好。而本发明在判断之前首先对攻击载荷代码进行反混淆处理,得到原始攻击载荷代码,然后进行后续的判断,从而可以解决攻击者对恶意代码进行混淆处理导致检测效果不佳的问题,以提高检测的准确性和可靠性。
附图说明
通过参考附图会更加清楚的理解本发明的特征码信息和优点,附图是示意性的而不应理解为对本发明进行任何限制,在附图中:
图1示出了根据本发明恶意PDF文档检测方法一实施例的流程示意图;
图2示出了图1中S1的一种流程示意图;
图3示出了图1中S2的一种流程示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征码和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征码可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
本发明提供一种恶意PDF文档检测方法,如图1所示,该方法包括:
S1、提取待检测PDF文档中的攻击载荷代码;
S2、对所述攻击载荷代码进行反混淆处理,得到原始攻击载荷代码;
S3、提取所述原始攻击载荷代码的特征码;
S4、判断在预先建立的恶意特征库中是否存在与所述原始攻击载荷代码的特征码相匹配的特征码;
S5、若恶意特征库中存在与所述原始攻击载荷代码的特征码相匹配的特征码,则判定所述待检测PDF文档为恶意PDF文档;
其中,所述恶意特征库中包括若干用于表征PDF文档为恶意PDF文档的特征码。
由于攻击者在PDF文档中嵌入攻击代码时一般会对其进行混淆处理,因此现有的检测方法直接从混淆后的恶意代码中提取特征码进行判断的效果并不好。而本发明在判断之前首先对攻击载荷代码进行反混淆处理,得到原始攻击载荷代码,然后进行后续的判断,从而可以解决攻击者对恶意代码进行混淆处理导致检测效果不佳的问题,以提高检测的准确性和可靠性。
可以理解的是,攻击载荷代码是指载荷攻击信息的代码,例如JavaScript代码。
可以理解的是,所谓的反混淆处理是指对提取出的攻击载荷代码进行还原得到原始攻击载荷代码的过程。所谓的特征码指的是体现PDF文档特征的代码或信息。
在具体实施时,S4可以通过YARA引擎实现。
在具体实施时,如图1所示,在S1之前还可包括:
S0、判断预先建立的恶意PDF文档库中是否存在所述待检测PDF文档;若否,则允许执行所述待检测PDF文档中攻击载荷代码的提取工作。
可以理解的是,若恶意PDF文档库中存在所述待检测PDF文档,则可以确定所述待检测PDF文档为恶意PDF文档。
在对待检测PDF文档进行检测时,首先检查下恶意PDF文档库中是否已经存在该待检测PDF文档,若存在,说明该待检测PDF文档已经被检测并确认为恶意PDF文档,这样就不需要在进行后续的提取、反混淆、判断等过程。只有在恶意PDF文档库中不存在该待检测PDF文档时再进行后续的提取、反混淆、判断等过程。这样的话,可以大大减少检测工作量,提高检测效率。
在具体实施时,如图1所示,本发明提供的检测方法还可包括:
S6、若所述恶意特征库中存在与所述原始攻击载荷代码的特征码相匹配的特征码,则将所述待检测PDF文档添加至所述恶意PDF文档库中。
这里,通过将经过检测确认为恶意PDF文档的PDF文档添加至恶意PDF文档库的方式,构建恶意PDF文档库。即通过反馈的方式对恶意PDF文档库进行补充,可以进一步提高检测的效果。
以上S1、S2、S3、S4、S5等步骤为一个静态检测过程,在静态检测过程中一般只能检测出内嵌已知恶意代码的PDF文档。为进一步提高检测检测效果,如图1所示,本发明提供的检测方法还可以包括:
S7、若所述恶意特征库中不存在与所述原始攻击载荷代码的特征码相匹配的特征码,则解释执行所述原始攻击载荷代码,并记录在执行过程中产生的所有字符串变量;
S8、检测所述所有字符串变量中是否包含壳代码,
S9、若所述所有字符串变中存在壳代码,则判定所述待检测PDF文档为恶意PDF文档;
S10、若所述所有字符串变中不存在壳代码,则判定所述待检测PDF文档为非恶意PDF文档。
这里,S4中若所述恶意特征库中不存在与所述原始攻击载荷代码的特征码相匹配的特征码,说明通过静态检测过程还不能确定待检测PDF文档是否为恶意PDF文档,进而执行后续的步骤S7、S8等,其中S7、S8等后续步骤为一个动态检测的过程,通过动态检测可以检测出内嵌未知恶意代码的PDF文档,因此这里将静动态检测过程相结合的方式可以在最大程度上保证检测的准确率。
在具体实施时,S7中解释执行所述原始攻击载荷代码的过程可以采用代码解释引擎执行,例如SpiderMonkey引擎。S8中检测所述所有字符串变量中是否包含壳代码的过程可以但不限于采用Libemu引擎执行,若采用Libemu引擎执行的话,由于Libemu引擎采用的是仿真模拟法,相比于使用虚拟机的方式速度更快、开销更小。
可以理解的是,所谓的壳代码指的是Shellcode。
在具体实施时,如图1所示,本发明提供的检查方法还可以包括:
S11、若所述所有字符串变量中包含壳代码,则将所述待检测PDF文档添加至所述恶意PDF文档库中,并将所述原始攻击载荷代码的特征码作为所述待检测PDF文档的特征码添加至所述恶意特征库中。
这里,即通过反馈的方式对恶意PDF文档库和恶意特征库进行补充,可以进一步提高检测的效果。
在具体实施时,如图2所示,S1中所述提取待检测PDF文档中的攻击载荷代码,可以包括:
S101、根据交叉引用表和对象引用链,提取所述待检测PDF文档中的所有PDF对象;
S102、对提取出的所有PDF对象进行目录字典检索,寻找各个PDF对象的入口地址;
S103、根据各个PDF对象的入口地址对应区域内的数据类型字段,确定各个PDF对象的数据类型;
S104、根据每一PDF对象的数据类型,判断该PDF对象的入口地址对应区域内是否存在攻击载荷代码;
S105、若该PDF对象的入口地址对应区域内存在攻击载荷代码,则对该PDF对象的入口地址对应区域内的攻击载荷代码进行提取。
这里提供了一种提取攻击载荷代码的方法,该方法可以尽量将待检测PDF文档中所有的攻击载荷代码提取出来,提高检测的准确率。
在具体实施时,在执行S102之前,还可以对S101中提取出所有PDF对象的名称进行归一化,所谓的归一化是指进行排序、整理,便于对大量、复杂的PDF对象进行后续的处理。
可以理解的是,上述攻击载荷代码的提取过程是可在待检测PDF文档处于打开状态时进行的。
在具体实施时,S104的具体判断过程可以包括:若一PDF对象的数据类型为“Rendition”或“JavaScript”,并且数据类型字段中包括“JS”,则可以确定该PDF对象的入口地址对应区域内含有JavaScript代码。
在具体实施时,S2中所述对所述攻击载荷代码进行反混淆处理,可以包括:
删除所述攻击载荷代码中的注释信息、对所述攻击载荷代码中分割的字符串进行拼接处理和/或对所述攻击载荷代码中的编码部分进行解码处理。
其中,如图3所示,删除所述攻击载荷代码中的注释信息,可以包括:遍历所述攻击载荷代码,判断所述攻击载荷代码中是否存在以/*为起始点、以*/为终止点的字符串,若是,则删除以/*为起始点、以*/为终止点的字符串。
在具体实施时,可以通过先查找字符/*,若查找到字符/*,则再在字符/*的后面内容中查找*/,若查找到*/,则认为所述攻击载荷代码中存在以/*为起始点、以*/为终止点的字符串。
其中,如图3所示,对所述攻击载荷代码中分割的字符串进行拼接处理,可以包括:遍历所述攻击载荷代码,判断所述攻击载荷代码中是否存在字符串”+“,若是,则删除字符串”+“。
可以理解的是,字符串”+“包括三个字符,第一个是“””,第二个是“+”,第三个是““”。
在具体实施时,可以先查找字符+,若查找到+,则判断字符+的前一字符是否为字符”,若是,再判断字符+的后一字符是否为字符“,若是,则认为查找到所述攻击载荷代码中的字符串”+“。
其中,如图3所示,对所述攻击载荷代码中的编码部分进行解码处理,可以包括:遍历所述攻击载荷代码,判断所述攻击载荷代码中是否调用编码的应用程序编码接口,若是,则调用解码的应用程序编码接口。
图3示出的反混淆处理过程包括删除所述攻击载荷代码中的注释信息、对所述攻击载荷代码中分割的字符串进行拼接处理及对所述攻击载荷代码中的编码部分进行解码处理,当然在实际中以上三种处理未必均要执行。
虽然结合附图描述了本发明的实施方式,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种恶意PDF文档检测方法,其特征码在于,包括:
提取待检测PDF文档中的攻击载荷代码;
对所述攻击载荷代码进行反混淆处理,得到原始攻击载荷代码;
提取所述原始攻击载荷代码的特征码,并判断在预先建立的恶意特征库中是否存在与所述原始攻击载荷代码的特征码相匹配的特征码,
若是,则判定所述待检测PDF文档为恶意PDF文档;
其中,所述恶意特征库中包括若干用于表征PDF文档为恶意PDF文档的特征码。
2.根据权利要求1所述的方法,其特征码在于,在所述提取待检测PDF文档中的攻击载荷代码之前还包括:
判断预先建立的恶意PDF文档库中是否存在所述待检测PDF文档,若否,则允许执行所述待检测PDF文档中攻击载荷代码的提取工作。
3.根据权利要求2所述的方法,其特征码在于,还包括:
若所述恶意特征库中存在与所述原始攻击载荷代码的特征码相匹配的特征码,则将所述待检测PDF文档添加至所述恶意PDF文档库中。
4.根据权利要求2所述的方法,其特征码在于,还包括:
若所述恶意特征库中不存在与所述原始攻击载荷代码的特征码相匹配的特征码,则解释执行所述原始攻击载荷代码,并记录在执行过程中产生的所有字符串变量;
检测所述所有字符串变量中是否包含壳代码,
若是,则判定所述待检测PDF文档为恶意PDF文档;
否则,判定所述待检测PDF文档为非恶意PDF文档。
5.根据权利要求4所述的方法,其特征码在于,还包括:
若所述所有字符串变量中包含壳代码,则将所述待检测PDF文档添加至所述恶意PDF文档库中,并将所述原始攻击载荷代码的特征码作为所述待检测PDF文档的特征码添加至所述恶意特征库中。
6.根据权利要求1所述的方法,其特征码在于,所述提取待检测PDF文档中的攻击载荷代码,包括:
根据交叉引用表和对象引用链,提取所述待检测PDF文档中的所有PDF对象;
对提取出的所有PDF对象进行目录字典检索,寻找各个PDF对象的入口地址;
根据各个PDF对象的入口地址对应区域内的数据类型字段,确定各个PDF对象的数据类型;
根据每一PDF对象的数据类型,判断该PDF对象的入口地址对应区域内是否存在攻击载荷代码,
若是,则对该PDF对象的入口地址对应区域内的攻击载荷代码进行提取。
7.根据权利要求1所述的方法,其特征码在于,所述对所述攻击载荷代码进行反混淆处理,包括:
删除所述攻击载荷代码中的注释信息、对所述攻击载荷代码中分割的字符串进行拼接处理和/或对所述攻击载荷代码中的编码部分进行解码处理。
8.根据权利要求7所述的方法,其特征码在于,所述删除所述攻击载荷代码中的注释信息,包括:
遍历所述攻击载荷代码,判断所述攻击载荷代码中是否存在以/*为起始点、以*/为终止点的字符串,若是,则删除以/*为起始点、以*/为终止点的字符串。
9.根据权利要求7所述的方法,其特征码在于,所述对所述攻击载荷代码中分割的字符串进行拼接处理,包括:
遍历所述攻击载荷代码,判断所述攻击载荷代码中是否存在字符串”+“,若是,则删除字符串”+“。
10.根据权利要求7所述的方法,其特征码在于,所述对所述攻击载荷代码中的编码部分进行解码处理,包括:
遍历所述攻击载荷代码,判断所述攻击载荷代码中是否调用编码的应用程序编码接口,若是,则调用解码的应用程序编码接口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610173705.2A CN105868630A (zh) | 2016-03-24 | 2016-03-24 | 恶意pdf文档检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610173705.2A CN105868630A (zh) | 2016-03-24 | 2016-03-24 | 恶意pdf文档检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105868630A true CN105868630A (zh) | 2016-08-17 |
Family
ID=56625643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610173705.2A Pending CN105868630A (zh) | 2016-03-24 | 2016-03-24 | 恶意pdf文档检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105868630A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106372507A (zh) * | 2016-08-30 | 2017-02-01 | 北京奇虎科技有限公司 | 恶意文档的检测方法及装置 |
CN106650451A (zh) * | 2016-12-30 | 2017-05-10 | 北京启明星辰信息安全技术有限公司 | 一种检测方法和装置 |
CN108573148A (zh) * | 2017-03-10 | 2018-09-25 | 中国科学院软件研究所 | 一种基于词法分析的混淆加密脚本识别方法 |
CN108875374A (zh) * | 2018-04-13 | 2018-11-23 | 中国科学院信息工程研究所 | 基于文档节点类型的恶意pdf检测方法及装置 |
CN109598124A (zh) * | 2018-12-11 | 2019-04-09 | 厦门服云信息科技有限公司 | 一种webshell检测方法以及装置 |
CN109858248A (zh) * | 2018-12-26 | 2019-06-07 | 中国科学院信息工程研究所 | 恶意Word文档检测方法和装置 |
CN109948123A (zh) * | 2018-11-27 | 2019-06-28 | 阿里巴巴集团控股有限公司 | 一种图像合并方法及装置 |
CN110825376A (zh) * | 2018-08-07 | 2020-02-21 | 深圳Tcl数字技术有限公司 | 一种解析带注释json文件的方法、存储介质及装置 |
US10776487B2 (en) | 2018-07-12 | 2020-09-15 | Saudi Arabian Oil Company | Systems and methods for detecting obfuscated malware in obfuscated just-in-time (JIT) compiled code |
CN111723373A (zh) * | 2019-03-19 | 2020-09-29 | 国家计算机网络与信息安全管理中心 | 复合式二进制文档的漏洞利用文件检测方法及装置 |
CN112231701A (zh) * | 2020-09-29 | 2021-01-15 | 广州威尔森信息科技有限公司 | Pdf文件处理方法及装置 |
CN112287645A (zh) * | 2020-11-09 | 2021-01-29 | 北京理工大学 | 一种基于生成式对抗网络的恶意pdf文档生成方法 |
CN112351002A (zh) * | 2020-10-21 | 2021-02-09 | 新华三信息安全技术有限公司 | 一种报文检测方法、装置及设备 |
CN113132416A (zh) * | 2021-06-03 | 2021-07-16 | 新华三信息安全技术有限公司 | 一种数据包检测方法及装置 |
CN113141332A (zh) * | 2020-01-17 | 2021-07-20 | 深信服科技股份有限公司 | 一种命令注入识别方法、系统、设备及计算机存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103221960A (zh) * | 2012-12-10 | 2013-07-24 | 华为技术有限公司 | 恶意代码的检测方法及装置 |
CN103310150A (zh) * | 2012-03-13 | 2013-09-18 | 百度在线网络技术(北京)有限公司 | 一种检测pdf漏洞的方法和装置 |
CN104008336A (zh) * | 2014-05-07 | 2014-08-27 | 中国科学院信息工程研究所 | 一种ShellCode检测方法和装置 |
-
2016
- 2016-03-24 CN CN201610173705.2A patent/CN105868630A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103310150A (zh) * | 2012-03-13 | 2013-09-18 | 百度在线网络技术(北京)有限公司 | 一种检测pdf漏洞的方法和装置 |
CN103221960A (zh) * | 2012-12-10 | 2013-07-24 | 华为技术有限公司 | 恶意代码的检测方法及装置 |
CN104008336A (zh) * | 2014-05-07 | 2014-08-27 | 中国科学院信息工程研究所 | 一种ShellCode检测方法和装置 |
Non-Patent Citations (1)
Title |
---|
丁晓煌: "恶意PDF文档的静态检测技术研究", 《中国优秀硕士论文库》 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106372507A (zh) * | 2016-08-30 | 2017-02-01 | 北京奇虎科技有限公司 | 恶意文档的检测方法及装置 |
CN106650451A (zh) * | 2016-12-30 | 2017-05-10 | 北京启明星辰信息安全技术有限公司 | 一种检测方法和装置 |
CN108573148B (zh) * | 2017-03-10 | 2022-05-27 | 中国科学院软件研究所 | 一种基于词法分析的混淆加密脚本识别方法 |
CN108573148A (zh) * | 2017-03-10 | 2018-09-25 | 中国科学院软件研究所 | 一种基于词法分析的混淆加密脚本识别方法 |
CN108875374B (zh) * | 2018-04-13 | 2020-09-25 | 中国科学院信息工程研究所 | 基于文档节点类型的恶意pdf检测方法及装置 |
CN108875374A (zh) * | 2018-04-13 | 2018-11-23 | 中国科学院信息工程研究所 | 基于文档节点类型的恶意pdf检测方法及装置 |
US10776487B2 (en) | 2018-07-12 | 2020-09-15 | Saudi Arabian Oil Company | Systems and methods for detecting obfuscated malware in obfuscated just-in-time (JIT) compiled code |
CN110825376A (zh) * | 2018-08-07 | 2020-02-21 | 深圳Tcl数字技术有限公司 | 一种解析带注释json文件的方法、存储介质及装置 |
CN110825376B (zh) * | 2018-08-07 | 2024-03-12 | 深圳Tcl数字技术有限公司 | 一种解析带注释json文件的方法、存储介质及装置 |
CN109948123A (zh) * | 2018-11-27 | 2019-06-28 | 阿里巴巴集团控股有限公司 | 一种图像合并方法及装置 |
CN109948123B (zh) * | 2018-11-27 | 2023-06-02 | 创新先进技术有限公司 | 一种图像合并方法及装置 |
CN109598124A (zh) * | 2018-12-11 | 2019-04-09 | 厦门服云信息科技有限公司 | 一种webshell检测方法以及装置 |
CN109858248A (zh) * | 2018-12-26 | 2019-06-07 | 中国科学院信息工程研究所 | 恶意Word文档检测方法和装置 |
CN111723373A (zh) * | 2019-03-19 | 2020-09-29 | 国家计算机网络与信息安全管理中心 | 复合式二进制文档的漏洞利用文件检测方法及装置 |
CN113141332A (zh) * | 2020-01-17 | 2021-07-20 | 深信服科技股份有限公司 | 一种命令注入识别方法、系统、设备及计算机存储介质 |
CN112231701A (zh) * | 2020-09-29 | 2021-01-15 | 广州威尔森信息科技有限公司 | Pdf文件处理方法及装置 |
CN112351002B (zh) * | 2020-10-21 | 2022-04-26 | 新华三信息安全技术有限公司 | 一种报文检测方法、装置及设备 |
CN112351002A (zh) * | 2020-10-21 | 2021-02-09 | 新华三信息安全技术有限公司 | 一种报文检测方法、装置及设备 |
CN112287645A (zh) * | 2020-11-09 | 2021-01-29 | 北京理工大学 | 一种基于生成式对抗网络的恶意pdf文档生成方法 |
CN113132416A (zh) * | 2021-06-03 | 2021-07-16 | 新华三信息安全技术有限公司 | 一种数据包检测方法及装置 |
CN113132416B (zh) * | 2021-06-03 | 2022-06-21 | 新华三信息安全技术有限公司 | 一种数据包检测方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105868630A (zh) | 恶意pdf文档检测方法 | |
Maiorca et al. | Digital investigation of pdf files: Unveiling traces of embedded malware | |
CN107659570A (zh) | 基于机器学习与动静态分析的Webshell检测方法及系统 | |
CN111639337B (zh) | 一种面向海量Windows软件的未知恶意代码检测方法及系统 | |
CN114077741B (zh) | 软件供应链安全检测方法和装置、电子设备及存储介质 | |
CN106611122A (zh) | 基于虚拟执行的未知恶意程序离线检测系统 | |
CN101751530B (zh) | 检测漏洞攻击行为的方法及设备 | |
CN111753290B (zh) | 软件类型的检测方法及相关设备 | |
CN109190372A (zh) | 一种基于字节码的JavaScript恶意代码检测模型 | |
WO2017039136A1 (ko) | 소스코드기반 소프트웨어 취약점 공격행위 분석시스템 | |
CN105045715B (zh) | 基于编程模式和模式匹配的漏洞聚类方法 | |
CN112817877B (zh) | 异常脚本检测方法、装置、计算机设备和存储介质 | |
CN107103237A (zh) | 一种恶意文件的检测方法及装置 | |
CN113468524B (zh) | 基于rasp的机器学习模型安全检测方法 | |
CN107491691A (zh) | 一种基于机器学习的远程取证工具安全分析系统 | |
CN101719204B (zh) | 基于中间指令动态插装的Heapspray型网页木马的检测方法 | |
CN101901184B (zh) | 检查应用程序漏洞的方法、装置和系统 | |
CN112016096A (zh) | 一种xss漏洞的审计方法、装置 | |
CN104134019A (zh) | 检测脚本病毒的方法和装置 | |
CN116932381A (zh) | 小程序安全风险自动化评估方法及相关设备 | |
CN111291377A (zh) | 一种应用漏洞的检测方法及系统 | |
Yan et al. | DitDetector: Bimodal learning based on deceptive image and text for macro malware detection | |
CN102750220B (zh) | 一种软件源代码安全缺陷分析的方法和装置 | |
Xing et al. | The devil is in the detail: Generating system call whitelist for Linux seccomp | |
CN115688108B (zh) | 一种webshell静态检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160817 |
|
RJ01 | Rejection of invention patent application after publication |