CN106650438A - 一种恶意程序检测的方法及装置 - Google Patents

一种恶意程序检测的方法及装置 Download PDF

Info

Publication number
CN106650438A
CN106650438A CN201510742591.4A CN201510742591A CN106650438A CN 106650438 A CN106650438 A CN 106650438A CN 201510742591 A CN201510742591 A CN 201510742591A CN 106650438 A CN106650438 A CN 106650438A
Authority
CN
China
Prior art keywords
association process
association
status information
record
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510742591.4A
Other languages
English (en)
Inventor
王云翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510742591.4A priority Critical patent/CN106650438A/zh
Publication of CN106650438A publication Critical patent/CN106650438A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及计算机领域,特别涉及一种恶意程序检测的方法及装置。用以提高对新型病毒的查杀能力。该方法为:将程序样本放至在沙盒系统中运行,并对程序样本产生的各类关联进程进行实时监控,记录各个关联进程的权限状态信息,确定任意一关联进程的权限得到提升时,判定程序样本为恶意程序。这样,可以不依赖于已知的安全漏洞的特征进行恶意程序检测,即使针对新的高级威胁,也可以准确定义出哪些程序样本为恶意程序,大大提升了未知病毒的检测成功率。

Description

一种恶意程序检测的方法及装置
技术领域
本申请涉及计算机领域,特别涉及一种恶意程序检测的方法及装置。
背景技术
随机计算机技术的发展,各种病毒程序也日益增多,为了保证计算机系统的安全,病毒查杀技术需要得到有效发展。
目前,传统的基于特征码的静态反病毒查杀的方式无法解决当前日益增多的高级威胁,只能解决已知的病毒威胁,对于日益变化的新型病毒却无能为力。
如,现有的杀毒软件对于提权类的病毒样本检测只能根据具体的安全漏洞提取特征,并且依据提取特征进行检测,因此只能检测出利用已经公开的提权类安全漏洞的病毒样本,无法解决检测出利用未知的提权类安全漏洞。
因此,需要对病毒查杀技术作出进一步强化。
发明内容
本申请实施例提供一种恶意程序检测的方法及装置,用以提高对新型高级病毒的查杀能力。
本申请实施例提供的具体技术方案如下:
一种恶意程序检测的方法,包括:
采用普通权限运行程序样本,确定程序样本运行过程中产生的关联进程;
每确定一个关联进程,对当前确定的一个关联进程的运行状态进行监控,并按照设定周期记录所述当前确定的一个关联进程的权限状态信息;
基于记录的所有关联进程的权限状态信息,当确定任意一关联进程的权限等级得到提升时,判定所述程序样本为恶意程序。
较佳的,所述关联进程至少包括以下进程中的一种或任意组合:
所述程序样本自身所调用的进程;
所述程序样本在运行过程中创建的新进程;
在所述程序样本运行过程中,被所述程序样本注入恶意代码的进程。
较佳的,确定一个关联进程后,对所述一个关联进程的运行状态进行监控,并按照设定周期记录所述一个关联进程的权限状态信息,包括:
确定所述一个关联进程后,在所述一个关联进程中注入预设的监控代码,通过所述监控代码对所述一个关联进程的运行状态进行监控,以及通过所述监控代码定期调用系统API,读取并记录所述一个关联进程的权限状态信息。
确定一个关联进程后,对所述一个关联进程的运行状态进行监控,并按照设定周期记录所述一个关联进程的权限状态信息,包括:
较佳的,确定所述一个关联进程后,通过应用层程序对所述一个关联进程的运行状态进行监控,以及通过系统内核进程数据结构中预设的系统API,读取并记录所述一个关联进程的权限状态信息。
较佳的,基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级得到提升时,判定所述程序样本为恶意程序,包括:
基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级相较上一次的记录结果等级提高时,直接判定所述程序样本为恶意程序;或者,
基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级相较上一次的记录结果等级提高至预设等级范围时,判定所述程序样本为恶意程序。
一种恶意程序检测的装置,包括:
运行单元,用于采用普通权限运行程序样本,确定程序样本运行过程中产生的关联进程;
监控单元,用于每确定一个关联进程,对当前确定的一个关联进程的运行状态进行监控,并按照设定周期记录所述当前确定的一个关联进程的权限状态信息;
判定单元,用于基于记录的所有关联进程的权限状态信息,当确定任意一关联进程的权限等级得到提升时,判定所述程序样本为恶意程序。
较佳的,所述关联进程至少包括以下进程中的一种或任意组合:
所述程序样本自身所调用的进程;
所述程序样本在运行过程中创建的新进程;
在所述程序样本运行过程中,被所述程序样本注入恶意代码的进程。
较佳的,确定一个关联进程后,对所述一个关联进程的运行状态进行监控,并按照设定周期记录所述一个关联进程的权限状态信息时,所述监控单元用于:
确定所述一个关联进程后,在所述一个关联进程中注入预设的监控代码,通过所述监控代码对所述一个关联进程的运行状态进行监控,以及通过所述监控代码定期调用系统API,读取并记录所述一个关联进程的权限状态信息。
较佳的,确定一个关联进程后,对所述一个关联进程的运行状态进行监控,并按照设定周期记录所述一个关联进程的权限状态信息时,所述监控单元用于:
确定所述一个关联进程后,通过应用层程序对所述一个关联进程的运行状态进行监控,以及通过系统内核进程数据结构中预设的系统API,读取并记录所述一个关联进程的权限状态信息。
较佳的,基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级得到提升时,判定所述程序样本为恶意程序时,所述判定单元用于:
基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级相较上一次的记录结果等级提高时,直接判定所述程序样本为恶意程序;或者,
基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级相较上一次的记录结果等级提高至预设等级范围时,判定所述程序样本为恶意程序。
综上所述,本申请实施例中,将程序样本放至在沙盒系统中以普通权限(非administrator)运行,并对程序样本产生的各类关联进程进行实时监控,记录各个关联进程的权限状态信息,确定任意一关联进程的权限得到提升时,判定程序样本为恶意程序。这样,可以不依赖于于已知的安全漏洞的特征进行恶意程序检测,即使针对新的高级威胁,也可以准确定义出哪些程序样本为恶意程序,大大提升了未知病毒的检测成功率。
附图说明
图1A为本申请实施例中恶意程序检测的流程图;
图1B为本申请实施例中关联进程示意图;
图2为本申请实施例中恶意程序检测的装置功能结构示意图。
具体实施方式
下面合附图对本申请优选的实施方式进行详细说明。
当前最新的操作系统如windows、linux等,都实现权限划分机制,并且一般的用户只能够使用默认的权限(通常为普通权限,而非高权限),满足日常的使用需求即可,运行程序需要高权限时都需要用户进行确认或者输入密码,从而保证计算机系统不被恶意程序肆意破坏。如,windows7,默认一般的用户是没有administrator权限的,当运行程序需要administrator或者System权限时,会弹出用户账户控制(User Account Control,UAC)提示框,提示用户输入密码或者进行确认操作。Linux系统同样如此,建议一般的用户使用非root权限,只有在需要使用root权限时才进行切换。
发明人经研究发现,对程序样本的运行状态进行监控及行为分析,判断其在运行过程中是否进行的权限提升,从而判定其是否为恶意程序(如,病毒程度)。其中,所谓行为分析:是指通过分析程序的动态行为,对行为匹配一定的规则或者算法分析出程序是否恶意或者进行程序分类;所谓权限提升:简称提权,现有的操作系统为了安全性均引入了权限的概念,不同的用户有着不同的权限,权限存在高低之分,若低权限提升到高权限则称之为提权;所谓恶意程序:又称恶意软件,指能够在计算机系统中进行非授权操作的程序。
可选的,根据本申请至少一个实施例,对程序样本的运行状态监控并通过判断其在运行过程中是否进行的权限提升来判定其是否为恶意病毒的过程,在沙盒系统中执行。
参阅图1A所示,本申请实施例中,进行恶意程序检测的详细流程如下:
步骤100:采用普通权限运行程序样本,确定程序样本运行过程中产生的关联进程。
本申请实施例中,例如可以将未知的程序样本投入沙盒系统的虚拟机中运行。
沙盒系统,是一个程序样本的行为分析系统,可以调度程序样本,投入虚拟机进行分析,再通过驱动程序和应用层程序等方式记录程序样本运行的所有行为,然后通过分析算法、规则对这些行为进行分析、定性和归类。
本申请实施例中,在采用普通权限运行程序样本后,需要记录程序样本运行过程中产生的所有关联进程,所谓关联进程,可以是程序样本自身所调用的进程,可以是程序样本在运行过程中创建的新进程,还可以是程序样本运行过程中,被程序样本注入恶意代码的进程等等,可以是其中的一种也可以是任意组合。
例如,参阅图1B所示,运行待检测程序样本Sample.exe后,调用了进程1,而在进程1运行过程中新建了进程2、进程4、进程N,以及进程1运行过程中,向进程3中注入了恶意代码,则进程1、进程2、进程3、进程4、进程N均为关联进程。
此方法不仅可以应用在沙盒系统中,还可以应用在所有以防御为目的的系统上,如,可以应用在客户端防御为目的的主机入侵检测系统上,通过检测权限变化,防御web服务器被提权。
步骤110:每确定一个关联进程,对当前确定的一个关联进程的运行状态进行监控,并按照设定周期记录上述当前确定的一个关联进程的权限状态信息。
具体的,在确定程序样本对应的关联进程的过程中,每确定一个关联进程,便需要对其进行监控,各个关联进程的监控流程可以是并行的。
下面以关联进程A为例,介绍步骤110的具体执行过程,具体可以采用但不限于以下两种方式实现:
第一种方式为:确定关联进程A后,在关联进程A中注入预设的监控代码,通过该监控代码对关联进程A的运行状态进行监控,以及通过该监控代码定期调用系统应用程序接口(Application Programming Interface,API),读取并记录关联进程A的权限状态信息。
在第一种方式下,在关联进程A中注入监控代码,其目的是通过运行监控代码对关联进程A进行实时监控,包括但不限于:监控关联进程A的文件操作流程、监控关联进程A的网络行为、监控关联进程A的权限状态信息等等;通过监控代码监控到这些信息后,需要实时地将关联进程A的监控结果记录在日志文件中,其中,在运行监控代码后,需要通过监控代码不停地循环调用系统API,以实时读取并记录关联进程A的权限状态信息,如,window系统下的安全标识符(security identifier,SID),或者,Linux系统下的用户身份证明(User Identification,UID),较佳的,关联进程A的权限状态信息记录在日志文件中。
第二种方式为:确定关联进程A后,通过应用层程序对关联进程A的运行状态进行监控,以及通过系统内核进程数据结构中预设的系统API,读取并记录关联进程A的权限状态信息。
在第二种方式下,可以不向关联进程A注入监控代码,而是通过系统内核数据结构中自带的系统API,来实时地读取并记录关联进程A的权限状态信息,较佳的,该权限状态信息记录在日志文件中。
上述两种方式均可以称为hook方式,即在目标控制进程中添加自定义的回调程序,以便处理一些自定义的需求。
另一方面,上述监控代码,较佳的,可以通过动态链接库实现,即.dll文件,但并不限于此,在此不再赘述。
步骤120:基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级得到提升时,判定程序样本为恶意程序。
具体的,在执行步骤120时,可以执行但不限于以下方式:
第一种方式为:基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级相较上一次的记录结果等级提高时,直接判定程序样本为恶意程序。
在第一种方式下,一旦确定程序样本的关联进行的权限有所提升,便立即判定程序样本为恶意程序,以防止程序样本权限提升后在短时间内注入恶意代码。
第二种方式为:基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级相较上一次的记录结果等级提高至预设等级范围时,判定程序样本为恶意程序。
在第二种方式下,确定程序样本的关联进程的权限在合理范围内提升时,并不会判定其为恶意程序,只有当判定程序样本的关联进程的权限提升至危险等级(如,管理员等级),才会确定程序样本为恶意程序,以免于误判断所带来了资源消耗。
实际应用中,病毒通常需要进行很多危险的操作,比如,写入系统目录、替换系统文件、安装驱动模块实现系统驻留,都需要administrator、system权限。而很多情况下,一般用户的权限都是非administrator权限,因此病毒所涉及的关联进程需要在运行之前进行提权,如果按照常规的方法弹出提示框,会被对安全有了解的用户察觉到,因此,通常会利用系统的安全漏洞进行悄无声息的提权操作。同时一般利用系统的安全漏洞进行提权的病毒属于高级威胁,因此,本申请实施例将重点关注放在程序样本涉及的关联进程所执行的提权操作上,不但提高了恶意程序检测的准确率,也没有令检测步骤复杂化,即没有给系统运维带来不必要的负荷,是最理想的高级威胁查杀手段。
基于上述实施例,参阅图2所示,本申请实施例中,用于恶意程序检测的装置包括运行单元20、监控单元21和判定单元22,包括:
运行单元20,用于采用普通权限运行程序样本,确定程序样本运行过程中产生的关联进程;
监控单元21,用于每确定一个关联进程,对当前确定的一个关联进程的运行状态进行监控,并按照设定周期记录上述当前确定的一个关联进程的权限状态信息;
判定单元22,用于基于记录的所有关联进程的权限状态信息,当确定任意一关联进程的权限等级得到提升时,判定上述程序样本为恶意程序。
较佳的,上述关联进程至少包括以下进程中的一种或任意组合:
上述程序样本在运行过程中创建的新进程;
上述程序样本在运行过程中创建服务时所调用的进程;
在上述程序样本运行过程中,被上述程序样本注入恶意代码的进程。
较佳的,确定一个关联进程后,对上述一个关联进程的运行状态进行监控,并按照设定周期记录上述一个关联进程的权限状态信息时,上述监控单元21用于:
确定上述一个关联进程后,在上述一个关联进程中注入预设的监控代码,通过上述监控代码对上述一个关联进程的运行状态进行监控,以及通过上述监控代码定期调用系统API,读取并记录上述一个关联进程的权限状态信息。
较佳的,确定一个关联进程后,对上述一个关联进程的运行状态进行监控,并按照设定周期记录上述一个关联进程的权限状态信息时,上述监控单元21用于:
确定上述一个关联进程后,通过应用层程序对上述一个关联进程的运行状态进行监控,以及通过系统内核进程数据结构中预设的系统API,读取并记录上述一个关联进程的权限状态信息。
较佳的,基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级得到提升时,判定上述程序样本为恶意程序时,上述判定单元22用于:
基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级相较上一次的记录结果等级提高时,直接判定上述程序样本为恶意程序;或者,
基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级相较上一次的记录结果等级提高至预设等级范围时,判定上述程序样本为恶意程序。
综上所述,本申请实施例中,将程序样本放至在沙盒系统中以普通权限(即非administrator权限)运行,并对程序样本产生的各类关联进程进行实时监控,记录各个关联进程的权限状态信息,确定任意一关联进程的权限得到提升时,判定程序样本为恶意程序。这样,可以不依赖于于已知的安全漏洞的特征进行恶意程序检测,即使针对新的高级威胁,也可以准确定义出哪些程序样本为恶意程序,大大提升了未知病毒的检测成功率。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请实施例进行各种改动和变型而不脱离本申请实施例的精神和范围。这样,倘若本申请实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种恶意程序检测的方法,其特征在于,包括:
采用普通权限运行程序样本,确定程序样本运行过程中产生的关联进程;
每确定一个关联进程,对当前确定的一个关联进程的运行状态进行监控,并按照设定周期记录所述当前确定的一个关联进程的权限状态信息;
基于记录的所有关联进程的权限状态信息,当确定任意一关联进程的权限等级得到提升时,判定所述程序样本为恶意程序。
2.如权利要求1所述的方法,其特征在于,所述关联进程至少包括以下进程中的一种或任意组合:
所述程序样本自身所调用的进程;
所述程序样本在运行过程中创建的新进程;
在所述程序样本运行过程中,被所述程序样本注入恶意代码的进程。
3.如权利要求1或2所述的方法,其特征在于,确定一个关联进程后,对所述一个关联进程的运行状态进行监控,并按照设定周期记录所述一个关联进程的权限状态信息,包括:
确定所述一个关联进程后,在所述一个关联进程中注入预设的监控代码,通过所述监控代码对所述一个关联进程的运行状态进行监控,以及通过所述监控代码定期调用系统应用程序接口API,读取并记录所述一个关联进程的权限状态信息。
4.如权利要求1或2所述的方法,其特征在于,确定一个关联进程后,对所述一个关联进程的运行状态进行监控,并按照设定周期记录所述一个关联进程的权限状态信息,包括:
确定所述一个关联进程后,通过应用层程序对所述一个关联进程的运行状态进行监控,以及通过系统内核进程数据结构中预设的系统API,读取并记录所述一个关联进程的权限状态信息。
5.如权利要求1所述的方法,其特征在于,基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级得到提升时,判定所述程序样本为恶意程序,包括:
基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级相较上一次的记录结果等级提高时,直接判定所述程序样本为恶意程序;或者,
基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级相较上一次的记录结果等级提高至预设等级范围时,判定所述程序样本为恶意程序。
6.一种恶意程序检测的装置,其特征在于,包括:
运行单元,用于采用普通权限运行程序样本,确定程序样本运行过程中产生的关联进程;
监控单元,用于每确定一个关联进程,对当前确定的一个关联进程的运行状态进行监控,并按照设定周期记录所述当前确定的一个关联进程的权限状态信息;
判定单元,用于基于记录的所有关联进程的权限状态信息,当确定任意一关联进程的权限等级得到提升时,判定所述程序样本为恶意程序。
7.如权利要求6所述的装置,其特征在于,所述关联进程至少包括以下进程中的一种或任意组合:
所述程序样本自身所调用的进程;
所述程序样本在运行过程中创建的新进程;
在所述程序样本运行过程中,被所述程序样本注入恶意代码的进程。
8.如权利要求6或7所述的装置,其特征在于,确定一个关联进程后,对所述一个关联进程的运行状态进行监控,并按照设定周期记录所述一个关联进程的权限状态信息时,所述监控单元用于:
确定所述一个关联进程后,在所述一个关联进程中注入预设的监控代码,通过所述监控代码对所述一个关联进程的运行状态进行监控,以及通过所述监控代码定期调用系统应用程序接口API,读取并记录所述一个关联进程的权限状态信息。
9.如权利要求6或7所述的装置,其特征在于,确定一个关联进程后,对所述一个关联进程的运行状态进行监控,并按照设定周期记录所述一个关联进程的权限状态信息时,所述监控单元用于:
确定所述一个关联进程后,通过应用层程序对所述一个关联进程的运行状态进行监控,以及通过系统内核进程数据结构中预设的系统API,读取并记录所述一个关联进程的权限状态信息。
10.如权利要求6所述的装置,其特征在于,基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级得到提升时,判定所述程序样本为恶意程序时,所述判定单元用于:
基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级相较上一次的记录结果等级提高时,直接判定所述程序样本为恶意程序;或者,
基于记录的所有关联进程的权限状态信息,确定任意一关联进程的权限等级相较上一次的记录结果等级提高至预设等级范围时,判定所述程序样本为恶意程序。
CN201510742591.4A 2015-11-04 2015-11-04 一种恶意程序检测的方法及装置 Pending CN106650438A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510742591.4A CN106650438A (zh) 2015-11-04 2015-11-04 一种恶意程序检测的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510742591.4A CN106650438A (zh) 2015-11-04 2015-11-04 一种恶意程序检测的方法及装置

Publications (1)

Publication Number Publication Date
CN106650438A true CN106650438A (zh) 2017-05-10

Family

ID=58851296

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510742591.4A Pending CN106650438A (zh) 2015-11-04 2015-11-04 一种恶意程序检测的方法及装置

Country Status (1)

Country Link
CN (1) CN106650438A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107908958A (zh) * 2017-11-30 2018-04-13 中国人民解放军国防科技大学 SELinux安全标识符防篡改检测方法及系统
CN109284608A (zh) * 2017-07-19 2019-01-29 阿里巴巴集团控股有限公司 勒索软件的识别方法、装置和设备、安全处理方法
CN109766699A (zh) * 2018-05-04 2019-05-17 360企业安全技术(珠海)有限公司 操作行为的拦截方法及装置、存储介质、电子装置
CN109873803A (zh) * 2018-05-04 2019-06-11 360企业安全技术(珠海)有限公司 应用程序的权限控制方法及装置、存储介质、计算机设备
CN110601926A (zh) * 2019-10-21 2019-12-20 北京宝兰德软件股份有限公司 Web服务端系统吞吐量的统计方法及装置
CN111191226A (zh) * 2019-07-04 2020-05-22 腾讯科技(深圳)有限公司 利用提权漏洞的程序的确定方法、装置、设备及存储介质
CN111783089A (zh) * 2020-06-08 2020-10-16 Oppo广东移动通信有限公司 一种追溯恶意进程的方法、装置及存储介质
CN111951465A (zh) * 2020-08-14 2020-11-17 西安博康硕达网络科技有限公司 基于大数据和视频分析的商场内自动贩卖机智能运营系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350052A (zh) * 2007-10-15 2009-01-21 北京瑞星国际软件有限公司 发现计算机程序的恶意行为的方法和装置
CN103927484A (zh) * 2014-04-21 2014-07-16 西安电子科技大学宁波信息技术研究院 基于Qemu模拟器的恶意程序行为捕获方法
CN104318156A (zh) * 2014-10-22 2015-01-28 上海斐讯数据通信技术有限公司 一种进程访问安全方法及系统
CN104424403A (zh) * 2013-08-30 2015-03-18 联想(北京)有限公司 一种信息处理方法及电子设备
US20150220710A1 (en) * 2012-09-20 2015-08-06 Alcatel Lucent System control
CN104978517A (zh) * 2014-10-08 2015-10-14 武汉安天信息技术有限责任公司 一种Android系统的非法root检测方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350052A (zh) * 2007-10-15 2009-01-21 北京瑞星国际软件有限公司 发现计算机程序的恶意行为的方法和装置
US20150220710A1 (en) * 2012-09-20 2015-08-06 Alcatel Lucent System control
CN104424403A (zh) * 2013-08-30 2015-03-18 联想(北京)有限公司 一种信息处理方法及电子设备
CN103927484A (zh) * 2014-04-21 2014-07-16 西安电子科技大学宁波信息技术研究院 基于Qemu模拟器的恶意程序行为捕获方法
CN104978517A (zh) * 2014-10-08 2015-10-14 武汉安天信息技术有限责任公司 一种Android系统的非法root检测方法及系统
CN104318156A (zh) * 2014-10-22 2015-01-28 上海斐讯数据通信技术有限公司 一种进程访问安全方法及系统

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109284608A (zh) * 2017-07-19 2019-01-29 阿里巴巴集团控股有限公司 勒索软件的识别方法、装置和设备、安全处理方法
CN109284608B (zh) * 2017-07-19 2022-10-18 阿里巴巴集团控股有限公司 勒索软件的识别方法、装置和设备、安全处理方法
CN107908958A (zh) * 2017-11-30 2018-04-13 中国人民解放军国防科技大学 SELinux安全标识符防篡改检测方法及系统
CN107908958B (zh) * 2017-11-30 2020-01-03 中国人民解放军国防科技大学 SELinux安全标识符防篡改检测方法及系统
CN109766699A (zh) * 2018-05-04 2019-05-17 360企业安全技术(珠海)有限公司 操作行为的拦截方法及装置、存储介质、电子装置
CN109873803A (zh) * 2018-05-04 2019-06-11 360企业安全技术(珠海)有限公司 应用程序的权限控制方法及装置、存储介质、计算机设备
CN109873803B (zh) * 2018-05-04 2021-07-20 360企业安全技术(珠海)有限公司 应用程序的权限控制方法及装置、存储介质、计算机设备
CN111191226A (zh) * 2019-07-04 2020-05-22 腾讯科技(深圳)有限公司 利用提权漏洞的程序的确定方法、装置、设备及存储介质
CN111191226B (zh) * 2019-07-04 2023-12-01 腾讯科技(深圳)有限公司 利用提权漏洞的程序的确定方法、装置、设备及存储介质
CN110601926A (zh) * 2019-10-21 2019-12-20 北京宝兰德软件股份有限公司 Web服务端系统吞吐量的统计方法及装置
CN111783089A (zh) * 2020-06-08 2020-10-16 Oppo广东移动通信有限公司 一种追溯恶意进程的方法、装置及存储介质
CN111951465A (zh) * 2020-08-14 2020-11-17 西安博康硕达网络科技有限公司 基于大数据和视频分析的商场内自动贩卖机智能运营系统

Similar Documents

Publication Publication Date Title
CN106650438A (zh) 一种恶意程序检测的方法及装置
CN109831420B (zh) 内核进程权限的确定方法及装置
US11822670B2 (en) Security risk assessment and control for code
CN105593870B (zh) 用于恶意软件检测的复杂评分
RU2530210C2 (ru) Система и способ выявления вредоносных программ, препятствующих штатному взаимодействию пользователя с интерфейсом операционной системы
US9413781B2 (en) System and method employing structured intelligence to verify and contain threats at endpoints
US20180300484A1 (en) Detection of anomalous program execution using hardware-based micro architectural data
US8910293B2 (en) Determining the vulnerability of computer software applications to privilege-escalation attacks
US11012449B2 (en) Methods and cloud-based systems for detecting malwares by servers
Ho et al. PREC: practical root exploit containment for android devices
KR101043299B1 (ko) 악성 코드 탐지 방법, 시스템 및 컴퓨터 판독 가능한 저장매체
KR101086203B1 (ko) 악성 프로세스의 행위를 판단하여 사전에 차단하는 악성프로세스 사전차단 시스템 및 방법
CN111191226A (zh) 利用提权漏洞的程序的确定方法、装置、设备及存储介质
CN111159762B (zh) 一种强制访问控制下的主体可信验证方法及系统
CN108388793A (zh) 一种基于主动防御的虚拟机逃逸防护方法
Doğru et al. AppPerm analyzer: malware detection system based on android permissions and permission groups
US8499351B1 (en) Isolated security monitoring system
Yang et al. Eavesdropping user credentials via GPU side channels on smartphones
KR101723623B1 (ko) 악성 코드 탐지 시스템 및 방법
Moffie et al. Hunting trojan horses
US20230195863A1 (en) Application identity account compromise detection
Ouaguid et al. Vulnerability Detection Approaches on Application Behaviors in Mobile Environment
KR101880689B1 (ko) 악성코드 진단장치 및 방법
Faiz et al. Detection of collusive app-pairs using machine learning
Gilbert et al. Dymo: Tracking dynamic code identity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170510