CN106326741A - 基于多引擎系统的恶意程序检测方法和装置 - Google Patents
基于多引擎系统的恶意程序检测方法和装置 Download PDFInfo
- Publication number
- CN106326741A CN106326741A CN201510338264.2A CN201510338264A CN106326741A CN 106326741 A CN106326741 A CN 106326741A CN 201510338264 A CN201510338264 A CN 201510338264A CN 106326741 A CN106326741 A CN 106326741A
- Authority
- CN
- China
- Prior art keywords
- engine
- program
- type
- measured
- testing result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请提出一种基于多引擎系统的恶意程序检测方法和装置,其中,该方法包括以下步骤:分析待测程序的类型;根据待测程序的类型和多个引擎对应的擅长处理类型确定擅长处理待测程序的第一引擎;通过第一引擎对待测程序进行检测,并将第一引擎的检测结果作为多引擎系统对待测程序的检测结果。本申请实施例的基于多引擎系统的恶意程序检测方法,能够降低对系统的消耗,提高恶意程序检测的效率和准确率。
Description
技术领域
本申请涉及计算机安全技术领域,特别涉及一种基于多引擎系统的恶意程序检测方法和装置。
背景技术
随着互联网业务高速发展,越来越多的业务需要接受并处理用户提交的各类信息,如果信息被盗用或者泄露,会带来极大安全风险。例如人力资源部门每日必须人工浏览大量外部不可信来源发送的简历文件,如果这些文件含有病毒或后门并感染了人力资源同事的电脑,则会带来严重的敏感信息泄露事故。
目前,可通过杀毒软件对终端设备中的文件进行扫描,并对病毒等恶意文件进行查杀。但是,由于一些杀毒软件的引擎对某类样本识别率高,但对其它类型的样本识别率低或误报率高,因此单引擎的杀毒软件难以对复杂环境提供有效的安全保障。虽然多引擎技术已经开始应用于恶意文件查杀,但是由于需要通过每个杀毒引擎分别对文件处理,因此处理时间较长,且准确率仍有待提高、误报率也有待降低。
申请内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本申请第一方面的目的在于提出一种基于多引擎系统的恶意程序检测方法,能够降低系统消耗,提高恶意程序检测的效率和准确率。
本申请第二方面的目的在于提出一种基于多引擎系统的恶意程序检测装置。
根据本申请第一方面实施例提出的一种基于多引擎系统的恶意程序检测方法,其中所述多引擎系统包括多个引擎,每个引擎分别对应有各自的擅长处理类型,所述方法包括以下步骤:分析待测程序的类型;根据所述待测程序的类型和所述多个引擎对应的擅长处理类型确定擅长处理所述待测程序的第一引擎;通过所述第一引擎对所述待测程序进行检测,并将所述第一引擎的检测结果作为所述多引擎系统对所述待测程序的检测结果。
根据本申请实施例的基于多引擎系统的恶意程序检测方法,通过分析待测程序的类型,利用最擅长处理该类型待测程序的引擎对该待测程序进行检测,与相关技术相比,智能地使用单引擎而不是多引擎检测程序,从而降低系统消耗,提高恶意程序检测的效率和准确率。
根据本申请第二方面实施例提出的一种基于多引擎系统的恶意程序检测装置,其中所述多引擎系统包括多个引擎,每个引擎分别对应有各自的擅长处理类型,所述装置包括:第一分析模块,用于分析待测程序的类型;确定模块,用于根据所述待测程序的类型和所述多个引擎对应的擅长处理类型确定擅长处理所述待测程序的第一引擎;第一检测模块,用于通过所述第一引擎对所述待测程序进行检测,并将所述第一引擎的检测结果作为所述多引擎系统对所述待测程序的检测结果。
根据本申请实施例的基于多引擎系统的恶意程序检测装置,通过分析待测程序的类型,利用最擅长处理该类型待测程序的引擎对该待测程序进行检测,与相关技术相比,智能地使用单引擎而不是多引擎检测程序,从而降低系统消耗,提高恶意程序检测的效率和准确率。
附图说明
图1为根据本申请一个实施例的基于多引擎系统的恶意程序检测方法的流程图;
图2为根据本申请一个实施例的多个引擎对应的擅长处理类型的建立的流程图;
图3为根据本申请另一个实施例的基于多引擎系统的恶意程序检测方法的流程图;
图4为根据本申请又一个实施例的基于多引擎系统的恶意程序检测方法的流程图;
图5为根据本申请一个实施例的基于多引擎系统的恶意程序检测装置的结构示意图;
图6为根据本申请另一个实施例的基于多引擎系统的恶意程序检测装置的结构示意图;
图7为根据本申请又一个实施例的基于多引擎系统的恶意程序检测装置结构示意图;
图8为根据本申请再一个实施例的基于多引擎系统的恶意程序检测装置的结构图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述根据本申请实施例的基于多引擎系统的恶意程序检测方法和装置。
图1为根据本申请一个实施例的基于多引擎系统的恶意程序检测方法的流程图。
其中,本申请实施例的多引擎系统包括多个引擎,每个引擎分别对应有各自的擅长处理类型。
其中,引擎泛指鉴定样本是否为恶意的某种机制,目前几乎每个杀毒软件厂家都有自己的引擎。例如,多引擎系统可包括不限于大蜘蛛、卡巴斯基、诺顿、迈克菲、熊猫卫士、金山、奇虎360等。
举例而言,多系统引擎可包括A、B和C三个引擎,各自对应的擅长处理类型分别为以非法扣费为目的的android恶意文件、以盗取账号为目的的木马文件,以攻击特定目标为目的的嵌入到Office中的恶意文件等。
具体地,如图1所示,根据本申请实施例的基于多引擎系统的恶意程序检测方法,包括以下步骤:
S1,分析待测程序的类型。
其中待测程序指一切待分析的不确定是否有安全风险的计算机文件。
在本发明的一个实施例中,可根据文件后缀名对待测程序的类型进行分析。例如:后缀为exe类的可能是病毒或木马,后缀为pdf、office类的可能是捆绑程序,后缀为apk的一般是吸费和盗取用户隐私程序。
S2,根据待测程序的类型和多个引擎对应的擅长处理类型确定擅长处理待测程序的第一引擎。
具体地,可判断待测程序的类型属于哪一个引擎所对应的擅长处理类型,并将待测程序的类型所属的擅长处理类型对应的引擎作为用于处理待测程序的第一引擎。
S3,通过第一引擎对待测程序进行检测,并将第一引擎的检测结果作为多引擎系统对待测程序的检测结果。
本申请实施例的基于多引擎系统的恶意程序检测方法,通过分析待测程序的类型,利用擅长处理该类型待测程序的引擎对该待测程序进行检测,智能地选择擅长处理待测程序的单引擎而不是多引擎检测程序,能够降低系统消耗,且响应速度更快,从而提高恶意程序检测的效率和准确率,降低误判率。
在本申请的实施例中,其中,多引擎系统中的每个引擎所对应的擅长处理类型可通过对大量历史数据的分析来获得。具体地,如图2所示,在本申请的实施例中,多个引擎对应的擅长处理类型的建立步骤如下:
S201,通过多个引擎对多个训练程序分别进行检测。
S202,获取每个引擎对多个训练程序的检测结果,。
具体地,可获取每个训练引擎对每个训练程序的识别结果(识别为恶意程序或者正常程序),以及检测速度。
S203,对每个引擎对多个训练程序的检测结果进行统计分析,以确定每个引擎的擅长处理类型。
在本申请的一个实例中,多个训练程序中可包括多个正常程序和分别属于多个类型的恶意程序,其中恶意程序为预先收集并通过人工分析归类的,可包括但不限于:以非法扣费为目的的android恶意文件、以盗取账号为目的的木马文件,以攻击特定目标为目的的嵌入到Office中的恶意文件。S203可具体包括:根据检测结果分别统计每个引擎对每个类型的恶意程序的检测精度和检测速度;对于每个类型的恶意程序,根据检测精度和检测速度确定对该类型的恶意程序检测效果最好的引擎,并将该类型作为检测效果最好的引擎的擅长处理类型。
其中,检测精度可包括识别准确率和误判率,识别准确率越高、误判率越低,则检测精度越高,识别准确率越低、误判率越稿,则检测精度越低。
在本申请的一个实施例中,可将经过一段时间,如经过多年收集到的已经确认是恶意文件的样本(即训练程序中的恶意程序)进行归类,并按类别发送给多个引擎,同时将已确定为正常文件的多个正常程序发送给多个引擎进行检测。例如,Office嵌入恶意文件类型的几千个训练程序以及几千个正常程序同时发送给五个不同引擎,并观察查杀结果。由于测试样本是否是恶意的我们是知道的,所以我们可以根据结果判断引擎是否能足量的发现恶意文件。同时,分析每个引擎对Office嵌入恶意文件类型的训练程序的检测结果,得到每个引擎对Office嵌入恶意文件类型的训练程序的识别准确率(即正确识别出Office嵌入恶意文件的概率)以及对正常程序的误判率(即将正常程序识别为恶意程序的概率)。结果发现微软的MSE(Microsoft Security Essentials,微软安全软件)杀毒引擎对嵌入到Office中的恶意文件检测速度最快,且检测精度最高,由此,在恶意程序检测中,将MSE的擅长处理类型确定为Office文件。而以微软为首的一系列引擎对安卓的恶意apk程序检测效果极差,所以apk类的待测程序可以直接推送给其他检测效果好的引擎。
此外,在本申请的一个实施例中,还可对多引擎系统中擅长处理某类型程序的引擎不断进行优化。图3为根据本申请另一个实施例的基于多引擎系统的恶意程序检测方法的流程图。如图3所示,本申请实施例的基于多引擎系统的恶意程序检测方法,包括以下步骤:
S301,分析待测程序的类型。
其中待测程序指一切待分析的不确定是否有安全风险的计算机文件。
在本发明的一个实施例中,可根据文件后缀名对待测程序的类型进行分析。例如:后缀为exe类的可能是病毒或木马,后缀为pdf、office类的可能是捆绑程序,后缀为apk的一般是吸费和盗取用户隐私程序。
S302,根据待测程序的类型和多个引擎对应的擅长处理类型确定擅长处理待测程序的第一引擎。
具体地,可判断待测程序的类型属于哪一个引擎所对应的擅长处理类型,并将待测程序的类型所属的擅长处理类型对应的引擎作为用于处理待测程序的第一引擎。
S303,通过第一引擎对待测程序进行检测,并将第一引擎的检测结果作为多引擎系统对待测程序的检测结果。
S304,通过第三方引擎对待测程序进行检测,并获取第三方引擎的检测结果。
应当理解,本申请的实施例中,S304可在S301-S303之前,也可在S301-S303之后,本申请对此不作限定。
S305,将第三方引擎的检测结果与多引擎系统对待测程序的检测结果进行比较。
其中,第三方引擎可为不不包括于多引擎系统中的任一引擎。
具体地,可将第三方引擎的检测精度和检测速度与多引擎系统对待测程序的检测精度和检测速度分别进行比较。如果第三方引擎的检测精度和检测速度都高于多引擎系统的检测精度和检测速度,则第三方引擎的检测结果优于多引擎系统对待测程序的检测结果。
S306,如果第三方引擎的检测结果优于多引擎系统对待测程序的检测结果,则使用第三方引擎对多引擎系统进行更新。
由此,通过多个引擎对应的擅长处理类型的建立,确保丰富的引擎资源用于恶意程序检测,而多引擎系统的更新使检测恶意程序的引擎不断优化,不断提高检测效率和准确率。
在本申请的一个实施例中,待测程序的类型可能与多个引擎对应的擅长处理的类型均不同。在这种情况下,可通过多引擎系统中的多个引擎分别对待测程序进行检测,并根据多个引擎的检测结果得到最终的检测结果。具体地,图4为根据本申请又一个实施例的基于多引擎系统的恶意程序检测方法的流程图。
如图4所示,基于多引擎系统的恶意程序检测方法可包括以下步骤:
S401,分析待测程序的类型。
其中待测程序指一切待分析的不确定是否有安全风险的计算机文件。
在本发明的一个实施例中,可根据文件后缀名对待测程序的类型进行分析。例如:后缀为exe类的可能是病毒或木马,后缀为pdf、office类的可能是捆绑程序,后缀为apk的一般是吸费和盗取用户隐私程序。
S402,根据待测程序的类型和多个引擎对应的擅长处理类型判断多个引擎对应的擅长处理类型是否存在与待测程序的类型相同的处理类型。
如果存在,则执行S406,否则执行S403。
S403,通过多个引擎分别对待测程序进行检测。
当多引擎系统的引擎不够丰富或待测程序的类型比较特殊时,可能存在待测程序类型与多个引擎对应的擅长处理类型不同的情况。在这种情况下,可将待测程序发送给多引擎系统中的所有引擎,以通过多个引擎分别对待测程序进行检测。
S404,获取多个引擎的检测结果。
每个引擎独立地对待测程序进行检测,最终获取所有引擎对待测程序的识别结果,即将待测程序识别为恶意程序还是正常程序。
S405,对多个引擎的检测结果进行统计分析,并根据统计分析结果确定多引擎系统对待测程序的检测结果。
其中,分析结果可根据少数服从多数来决定。例如,若判断待测程序为恶意程序的引擎数量多于判断待测程序为正常程序的引擎数量时,则检测结果为:该程序为恶意程序。
S406,确定多引擎系统中擅长处理待测程序的第一引擎。
在本申请的一个实施例中,以检测Office嵌入文件为例进行说明。已分析出文件类型为Office嵌入文件,对此类型文件查杀最准确的是微软的MSE杀毒引擎,从而将MSE杀毒引擎作为处理该文件的第一引擎。
S407,通过第一引擎对待测程序进行检测,并将第一引擎的检测结果作为多引擎系统对待测程序的检测结果。
在本申请的一个实施例中,将Office嵌入文件只交给MSE处理,而不再交给别的杀毒引擎。并将MSE对该文件的检测结果作为最终结果,这样就节约了时间,还能保证准确度。
根据本申请实施例的基于多引擎系统的恶意程序检测方法,通过分析待测程序的类型,并根据该类型智能选择单引擎或者多引擎对待测程序进行检测,从而能全面地对待测程序进行检测,提高恶意程序检测的效率和准确率,降低误判率。
为了实现上述实施例,本申请还提出一种基于多引擎系统的恶意程序检测装置。
图5为根据本申请一个实施例的基于多引擎系统的恶意程序检测装置的结构示意图。
其中,本申请实施例的多引擎系统包括多个引擎,每个引擎分别对应有各自的擅长处理类型。
其中,引擎泛指鉴定样本是否为恶意的某种机制,目前几乎每个杀毒软件厂家都有自己的引擎。例如,多引擎系统可包括不限于大蜘蛛、卡巴斯基、诺顿、迈克菲、熊猫卫士、金山、奇虎360等。
举例而言,多系统引擎可包括A、B和C三个引擎,各自对应的擅长处理类型分别为以非法扣费为目的的android恶意文件、以盗取账号为目的的木马文件,以攻击特定目标为目的的嵌入到Office中的恶意文件等。
如图5所示,本申请实施例的基于多引擎系统的恶意程序检测装置包括:第一分析模块1、确定模块2、第一检测模块3。
具体地,第一分析模块1用于分析待测程序的类型。
其中待测程序指一切待分析的不确定是否有安全风险的计算机文件。
在本发明的一个实施例中,第一分析模块1可根据文件后缀名对待测程序的类型进行分析。例如:后缀为exe类的可能是病毒或木马,后缀为pdf、office类的可能是捆绑程序,后缀为apk的一般是吸费和盗取用户隐私程序。
确定模块2用于根据待测程序的类型和多个引擎对应的擅长处理类型确定擅长处理待测程序的第一引擎。
更具体地,确定模块2可判断待测程序的类型属于哪一个引擎所对应的擅长处理类型,并将待测程序的类型所属的擅长处理类型对应的引擎作为用于处理待测程序的第一引擎。
第一检测模块3用于通过第一引擎对待测程序进行检测,并将第一引擎的检测结果作为多引擎系统对待测程序的检测结果。
本申请实施例的基于多引擎系统的恶意程序检测装置,通过分析待测程序的类型,利用擅长处理该类型待测程序的引擎对该待测程序进行检测,智能地选择擅长处理待测程序的单引擎而不是多引擎检测程序,能够降低系统消耗,且响应速度更快,从而提高恶意程序检测的效率和准确率,降低误判率。
在本申请的实施例中,其中,多引擎系统中的每个引擎所对应的擅长处理类型可通过对大量历史数据的分析来获得。具体地,如图6所示,本申请实施例的基于多引擎系统的恶意程序检测装置还包括:第四检测模块4、第二获取模块5和第三分析模块6。
其中,第四检测模块4用于通过所述多个引擎对多个训练程序分别进行检测。
第二获取模块5用于获取每个引擎对所述多个训练程序的检测结果。更具体地,可获取每个训练引擎对每个训练程序的识别结果(识别为恶意程序或者正常程序),以及检测速度。
第三分析模块6用于对每个引擎对多个训练程序的检测结果进行统计分析,以确定每个引擎的擅长处理类型。
在本申请的一个实例中,多个训练程序中可包括多个正常程序和分别属于多个类型的恶意程序,其中恶意程序为预先收集并通过人工分析归类的,可包括但不限于:以非法扣费为目的的android恶意文件、以盗取账号为目的的木马文件,以攻击特定目标为目的的嵌入到Office中的恶意文件。第三分析模块6可具体用于:根据检测结果分别统计每个引擎对每个类型的恶意程序的检测精度和检测速度;对于每个类型的恶意程序,根据检测精度和检测速度确定对该类型的恶意程序检测效果最好的引擎,并将该类型作为检测效果最好的引擎的擅长处理类型。
其中,检测精度可包括识别准确率和误判率,识别准确率越高、误判率越低,则检测精度越高,识别准确率越低、误判率越稿,则检测精度越低。
在本申请的一个实施例中,可将经过一段时间,如经过多年收集到的已经确认是恶意文件的样本(即训练程序中的恶意程序)进行归类,并按类别发送给多个引擎,同时将已确定为正常文件的多个正常程序发送给多个引擎进行检测。例如,Office嵌入恶意文件类型的几千个训练程序以及几千个正常程序同时发送给五个不同引擎,并观察查杀结果。由于测试样本是否是恶意的我们是知道的,所以我们可以根据结果判断引擎是否能足量的发现恶意文件。同时,分析每个引擎对Office嵌入恶意文件类型的训练程序的检测结果,得到每个引擎对Office嵌入恶意文件类型的训练程序的识别准确率(即正确识别出Office嵌入恶意文件的概率)以及对正常程序的误判率(即将正常程序识别为恶意程序的概率)。结果发现微软的MSE(Microsoft Security Essentials,微软安全软件)杀毒引擎对嵌入到Office中的恶意文件检测速度最快,且检测精度最高,由此,在恶意程序检测中,将MSE的擅长处理类型确定为Office文件。而以微软为首的一系列引擎对安卓的恶意apk程序检测效果极差,所以apk类的待测程序可以直接推送给其他检测效果好的引擎。
此外,在本申请的一个实施例中,还可对多引擎系统中擅长处理某类型程序的引擎不断进行优化。
图7为根据本申请又一个实施例的基于多引擎系统的恶意程序检测装置结构示意图。如图7所示,本申请实施例的基于多引擎系统的恶意程序检测装置包括:第一分析模块1、确定模块2、第一检测模块3、第三检测模块7、比较模块8和更新模块9。
具体地,第一分析模块1用于分析待测程序的类型。
其中待测程序指一切待分析的不确定是否有安全风险的计算机文件。
在本发明的一个实施例中,分析模块1可根据文件后缀名对待测程序的类型进行分析。例如:后缀为exe类的可能是病毒或木马,后缀为pdf、office类的可能是捆绑程序,后缀为apk的一般是吸费和盗取用户隐私程序。
确定模块2用于根据待测程序的类型和多个引擎对应的擅长处理类型确定擅长处理待测程序的第一引擎。
更具体地,确定模块2可判断待测程序的类型属于哪一个引擎所对应的擅长处理类型,并将待测程序的类型所属的擅长处理类型对应的引擎作为用于处理待测程序的第一引擎。
第一检测模块3用于通过第一引擎对待测程序进行检测,并将第一引擎的检测结果作为多引擎系统对待测程序的检测结果。
第三检测模块7用于通过第三方引擎对待测程序进行检测,并获取第三方引擎的检测结果。
比较模块8用于将第三方引擎的检测结果与多引擎系统对待测程序的检测结果进行比较。
更具体地,比较模块8可将第三方引擎的检测精度和检测速度与多引擎系统对待测程序的检测精度和检测速度分别进行比较。如果第三方引擎的检测精度和检测速度都高于多引擎系统的检测精度和检测速度,则第三方引擎的检测结果优于多引擎系统对待测程序的检测结果。
更新模块9用于在第三方引擎的检测结果优于多引擎系统对待测程序的检测结果时,使用第三方引擎对多引擎系统进行更新。
由此,通过多个引擎对应的擅长处理类型的建立,确保丰富的引擎资源用于恶意程序检测,而多引擎系统的更新使检测恶意程序的引擎不断优化,不断提高检测效率和准确率。
在本申请的一个实施例中,待测程序的类型可能与多个引擎对应的擅长处理的类型均不同。在这种情况下,可通过多引擎系统中的多个引擎分别对待测程序进行检测,并根据多个引擎的检测结果得到最终的检测结果。具体地,图8为根据本申请再一个实施例的基于多引擎系统的恶意程序检测装置的结构图。
如图8所示,基于多引擎系统的恶意程序检测装置可包括:第一分析模块1、确定模块2、第一检测模块3、第二检测模块10、第一获取模块11和第二分析模块12。
具体地,第一分析模块1用于分析待测程序的类型。
其中待测程序指一切待分析的不确定是否有安全风险的计算机文件。
在本发明的一个实施例中,第一分析模块1可根据文件后缀名对待测程序的类型进行分析。例如:后缀为exe类的可能是病毒或木马,后缀为pdf、office类的可能是捆绑程序,后缀为apk的一般是吸费和盗取用户隐私程序。
确定模块2用于根据待测程序的类型和多个引擎对应的擅长处理类型确定擅长处理待测程序的第一引擎。
更具体地,确定模块2可判断待测程序的类型属于哪一个引擎所对应的擅长处理类型,并将待测程序的类型所属的擅长处理类型对应的引擎作为用于处理待测程序的第一引擎。
在本申请的一个实施例中,以检测Office嵌入文件为例进行说明。已分析出文件类型为Office嵌入文件,对此类型文件查杀最准确的是微软的MSE杀毒引擎,从而将MSE杀毒引擎作为处理该文件的第一引擎。
第一检测模块3用于通过第一引擎对待测程序进行检测,并将第一引擎的检测结果作为多引擎系统对待测程序的检测结果。
在本申请的一个实施例中,将Office嵌入文件只交给MSE处理,而不再交给别的杀毒引擎。并将MSE对该文件的检测结果作为最终结果,这样就节约了时间,还能保证准确度。
第二检测模块10用于在待测程序的类型与多个引擎对应的擅长处理类型均不同时,通过多个引擎分别对待测程序进行检测;
当多引擎系统的引擎不够丰富或待测程序的类型比较特殊时,可能存在待测程序类型与多个引擎对应的擅长处理类型不同的情况。在这种情况下,可将待测程序发送给多引擎系统中的所有引擎,以通过多个引擎分别对待测程序进行检测。
第一获取模块11用于获取多个引擎的检测结果。
每个引擎独立地对待测程序进行检测,最终获取所有引擎对待测程序的识别结果,即将待测程序识别为恶意程序还是正常程序。
第二分析模块12用于对多个引擎的检测结果进行统计分析,并根据统计分析结果确定多引擎系统对待测程序的检测结果。
其中,分析结果可根据少数服从多数来决定。例如,若判断待测程序为恶意程序的引擎数量多于判断待测程序为正常程序的引擎数量时,则检测结果为:该程序为恶意程序。
根据本申请实施例的基于多引擎系统的恶意程序检测装置,通过分析待测程序的类型,并根据该类型智能选择单引擎或者多引擎对待测程序进行检测,从而能全面地对待测程序进行检测,提高恶意程序检测的效率和准确率,降低误判率。
在本申请的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”、“顺时针”、“逆时针”、“轴向”、“径向”、“周向”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本申请中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
在本申请中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种基于多引擎系统的恶意程序检测方法,其特征在于,所述多引擎系统包括多个引擎,其中,每个引擎分别对应有各自的擅长处理类型,所述方法包括以下步骤:
分析待测程序的类型;
根据所述待测程序的类型和所述多个引擎对应的擅长处理类型确定擅长处理所述待测程序的第一引擎;
通过所述第一引擎对所述待测程序进行检测,并将所述第一引擎的检测结果作为所述多引擎系统对所述待测程序的检测结果。
2.如权利要求1所述的基于多引擎系统的恶意程序检测方法,其特征在于,还包括:
如果所述待测程序的类型与所述多个引擎对应的擅长处理类型均不同,则通过所述多个引擎分别对所述待测程序进行检测;
获取所述多个引擎的检测结果;
对所述多个引擎的检测结果进行统计分析,并根据统计分析结果确定所述多引擎系统对所述待测程序的检测结果。
3.如权利要求1或2所述的基于多引擎系统的恶意程序检测方法,其特征在于,还包括:
通过第三方引擎对所述待测程序进行检测,并获取所述第三方引擎的检测结果;
将所述第三方引擎的检测结果与所述多引擎系统对所述待测程序的检测结果进行比较;
如果所述第三方引擎的检测结果优于所述多引擎系统对所述待测程序的检测结果,则使用所述第三方引擎对所述多引擎系统进行更新。
4.如权利要求1所述的基于多引擎系统的恶意程序检测方法,其特征在于,其中,所述多个擅长处理类型通过以下步骤建立:
通过所述多个引擎对多个训练程序分别进行检测;
获取每个引擎对所述多个训练程序的检测结果;
对每个引擎对所述多个训练程序的检测结果进行统计分析,以确定每个引擎的擅长处理类型。
5.如权利要求4所述的基于多引擎系统的恶意程序检测方法,其特征在于,其中,所述多个训练程序包括多个正常程序和分别属于多个类型的恶意程序,所述对每个引擎对所述多个训练程序的检测结果进行统计分析以确定每个引擎的擅长处理类型,具体包括:
根据所述检测结果分别统计每个引擎对每个类型的恶意程序的检测精度和检测速度;
对于每个类型的恶意程序,根据所述检测精度和检测速度确定对该类型的恶意程序检测效果最好的引擎,并将该类型作为所述检测效果最好的引擎的擅长处理类型。
6.一种基于多引擎系统的恶意程序检测装置,其特征在于,所述多引擎系统包括多个引擎,其中,每个引擎分别对应有各自的擅长处理类型,所述装置包括:
第一分析模块,用于分析待测程序的类型;
确定模块,用于根据所述待测程序的类型和所述多个引擎对应的擅长处理类型确定擅长处理所述待测程序的第一引擎;
第一检测模块,用于通过所述第一引擎对所述待测程序进行检测,并将所述第一引擎的检测结果作为所述多引擎系统对所述待测程序的检测结果。
7.如权利要求6所述的基于多引擎系统的恶意程序检测装置,其特征在于,还包括:
第二检测模块,用于在所述待测程序的类型与所述多个引擎对应的擅长处理类型均不同时,通过所述多个引擎分别对所述待测程序进行检测;
第一获取模块,用于获取所述多个引擎的检测结果;
第二分析模块,用于对所述多个引擎的检测结果进行统计分析,并根据统计分析结果确定所述多引擎系统对所述待测程序的检测结果。
8.如权利要求6或7所述的基于多引擎系统的恶意程序检测装置,其特征在于,还包括:
第三检测模块,用于通过第三方引擎对所述待测程序进行检测,并获取所述第三方引擎的检测结果;
比较模块,用于将所述第三方引擎的检测结果与所述多引擎系统对所述待测程序的检测结果进行比较;
更新模块,用于在所述第三方引擎的检测结果优于所述多引擎系统对所述待测程序的检测结果时,使用所述第三方引擎对所述多引擎系统进行更新。
9.如权利要求6所述的基于多引擎系统的恶意程序检测装置,其特征在于,还包括:
第四检测模块,用于通过所述多个引擎对多个训练程序分别进行检测;
第二获取模块,用于获取每个引擎对所述多个训练程序的检测结果;
第三分析模块,用于对每个引擎对所述多个训练程序的检测结果进行统计分析,以确定每个引擎的擅长处理类型。
10.如权利要求9所述的基于多引擎系统的恶意程序检测装置,其特征在于,其中,所述多个训练程序包括多个正常程序和分别属于多个类型的恶意程序,所述第三分析模块具体用于:
根据所述检测结果分别统计每个引擎对每个类型的恶意程序的检测精度和检测速度;
对于每个类型的恶意程序,根据所述检测精度和检测速度确定对该类型的恶意程序检测效果最好的引擎,并将该类型作为所述检测效果最好的引擎的擅长处理类型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510338264.2A CN106326741A (zh) | 2015-06-17 | 2015-06-17 | 基于多引擎系统的恶意程序检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510338264.2A CN106326741A (zh) | 2015-06-17 | 2015-06-17 | 基于多引擎系统的恶意程序检测方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106326741A true CN106326741A (zh) | 2017-01-11 |
Family
ID=57733142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510338264.2A Pending CN106326741A (zh) | 2015-06-17 | 2015-06-17 | 基于多引擎系统的恶意程序检测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106326741A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107423623A (zh) * | 2017-08-04 | 2017-12-01 | 郑州云海信息技术有限公司 | 一种基于行为分析的勒索病毒检测方法及系统 |
CN111967007A (zh) * | 2020-08-24 | 2020-11-20 | 北京微步在线科技有限公司 | 一种恶意程序处理方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103235914A (zh) * | 2013-04-27 | 2013-08-07 | 上海海事大学 | 一种云端恶意检测引擎识别方法 |
CN103514406A (zh) * | 2013-07-25 | 2014-01-15 | 北京网秦天下科技有限公司 | 解析多引擎检测结果的方法和装置 |
CN103679021A (zh) * | 2012-09-17 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 病毒扫描方法及病毒扫描装置 |
CN103679026A (zh) * | 2013-12-03 | 2014-03-26 | 西安电子科技大学 | 一种云计算环境下的恶意程序智能防御系统及防御方法 |
CN103886257A (zh) * | 2012-12-21 | 2014-06-25 | 珠海市君天电子科技有限公司 | 杀毒引擎的自动校对方法及系统 |
-
2015
- 2015-06-17 CN CN201510338264.2A patent/CN106326741A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103679021A (zh) * | 2012-09-17 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 病毒扫描方法及病毒扫描装置 |
CN103886257A (zh) * | 2012-12-21 | 2014-06-25 | 珠海市君天电子科技有限公司 | 杀毒引擎的自动校对方法及系统 |
CN103235914A (zh) * | 2013-04-27 | 2013-08-07 | 上海海事大学 | 一种云端恶意检测引擎识别方法 |
CN103514406A (zh) * | 2013-07-25 | 2014-01-15 | 北京网秦天下科技有限公司 | 解析多引擎检测结果的方法和装置 |
CN103679026A (zh) * | 2013-12-03 | 2014-03-26 | 西安电子科技大学 | 一种云计算环境下的恶意程序智能防御系统及防御方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107423623A (zh) * | 2017-08-04 | 2017-12-01 | 郑州云海信息技术有限公司 | 一种基于行为分析的勒索病毒检测方法及系统 |
CN111967007A (zh) * | 2020-08-24 | 2020-11-20 | 北京微步在线科技有限公司 | 一种恶意程序处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105871883B (zh) | 基于攻击行为分析的高级持续性威胁检测方法 | |
US9306889B2 (en) | Method and device for processing messages | |
CN106055980B (zh) | 一种基于规则的JavaScript安全性检测方法 | |
US20170026390A1 (en) | Identifying Malware Communications with DGA Generated Domains by Discriminative Learning | |
CN103839005B (zh) | 移动操作系统的恶意软件检测方法和恶意软件检测系统 | |
Rathnayaka et al. | An efficient approach for advanced malware analysis using memory forensic technique | |
CN105516128B (zh) | 一种Web攻击的检测方法及装置 | |
CN103679018B (zh) | 一种检测csrf漏洞的方法和装置 | |
CN107688743B (zh) | 一种恶意程序的检测分析方法及系统 | |
CN103279710B (zh) | Internet信息系统恶意代码的检测方法和系统 | |
US20130263266A1 (en) | Systems and methods for automated malware artifact retrieval and analysis | |
CN106845223B (zh) | 用于检测恶意代码的方法和装置 | |
CN107798242A (zh) | 一种静动态结合的恶意安卓应用自动检测系统 | |
JP4773478B2 (ja) | リスクレベル分析装置およびリスクレベル分析方法 | |
CN102768717A (zh) | 恶意文件检测的方法及装置 | |
CN107016298B (zh) | 一种网页篡改监测方法及装置 | |
CN108959071B (zh) | 一种基于RASP的PHP变形webshell的检测方法及系统 | |
CN105046152B (zh) | 基于函数调用图指纹的恶意软件检测方法 | |
CN103051627A (zh) | 一种反弹式木马的检测方法 | |
CN103294951B (zh) | 一种基于文档型漏洞的恶意代码样本提取方法及系统 | |
CN113158197B (zh) | 一种基于主动iast的sql注入漏洞检测方法、系统 | |
CN105306467B (zh) | 网页数据篡改的分析方法及装置 | |
CN106599688A (zh) | 一种基于应用类别的安卓恶意软件检测方法 | |
CN109271788A (zh) | 一种基于深度学习的Android恶意软件检测方法 | |
CN107103237A (zh) | 一种恶意文件的检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170111 |
|
RJ01 | Rejection of invention patent application after publication |