CN106911678B - 一种病毒检测方法及装置 - Google Patents

一种病毒检测方法及装置 Download PDF

Info

Publication number
CN106911678B
CN106911678B CN201710079177.9A CN201710079177A CN106911678B CN 106911678 B CN106911678 B CN 106911678B CN 201710079177 A CN201710079177 A CN 201710079177A CN 106911678 B CN106911678 B CN 106911678B
Authority
CN
China
Prior art keywords
target file
field
inspection
check value
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710079177.9A
Other languages
English (en)
Other versions
CN106911678A (zh
Inventor
唐青松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201710079177.9A priority Critical patent/CN106911678B/zh
Publication of CN106911678A publication Critical patent/CN106911678A/zh
Application granted granted Critical
Publication of CN106911678B publication Critical patent/CN106911678B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请提供一种病毒检测方法及装置,所述方法包括:安全设备接收文件服务端下发至用户的目标文件,其中,所述目标文件包括免检字段,以及基于所述免检字段以外的非免检字段计算出的第一校验值,然后基于所述目标文件中的所述非免检字段计算第二校验值,比较所述第一校验值和所述第二校验值是否一致,如果是,确定所述目标文件没有感染病毒;如果不一致,确定所述目标文件已感染病毒。本申请实施例将所述目标文件区分为不会被病毒感染的免检字段和可能被病毒感染的非免检字段,并且只针对非免检字段计算校验数据,避免了免检字段发生变化时对病毒检测造成的影响,解决了相关技术在病毒检测时做出错误的判断的问题。

Description

一种病毒检测方法及装置
技术领域
本申请涉及信息安全领域,特别涉及一种病毒检测方法及装置。
背景技术
网络攻击随着网络的发展变得越来越严重,网络攻击通常会携带破坏数据和网络业务的病毒。常见的病毒检测方法是根据预设的校验值算法对目标文件进行计算,得到校验数据,然后将该校验数据写入目标文件。当需要使用该目标文件时,先根据预设的校验值算法计算得到校验数据,将该校验数据与该目标文件携带的校验数据进行验证,如果验证通过,则该目标文件未携带病毒;否则说明该目标文件已被病毒感染。
然而,目标文件发生任何变动都会被判定为受病毒感染,而有些目标文件经常会发生正常的变动,在这种情况下,会造成错误的判断。
发明内容
有鉴于此,本申请提供一种病毒检测方法及装置,用于解决相关技术在病毒检测时做出错误的判断的问题。
具体地,本申请是通过如下技术方案实现的:
一种病毒检测方法,应用于安全设备,所述安全设备连接于文件服务端,包括:
接收所述文件服务端下发至用户的目标文件;其中,所述目标文件包括免检字段,以及基于所述免检字段以外的非免检字段计算出的第一校验值;
基于所述目标文件中的所述非免检字段计算第二校验值;
比较所述第一校验值和所述第二校验值是否一致,如果是,确定所述目标文件没有感染病毒;如果不一致,确定所述目标文件已感染病毒。
在所述病毒检测方法中,还包括:
接收管理员上传的所述目标文件,确定管理员指定的所述目标文件中的免检字段;以及,
读取所述目标文件的类型标识,将所述类型标识在本地预配置的免检特征库中进行匹配,获得对应于所述目标文件中的免检字段。
在所述病毒检测方法中,还包括:
基于所述免检字段确定所述目标文件中的非免检字段;
根据预设的校验值算法,针对所述目标文件中的非免检字段进行校验值计算,得到所述第一校验值;
将所述第一校验值添加到所述目标文件中,并向所述文件服务端上传所述目标文件。
在所述病毒检测方法中,还包括:
确定出所述目标文件的所述免检字段后,在本地保存所述目标文件的类型标识与所述免检字段的映射关系。
在所述病毒检测方法中,所述基于所述目标文件中的所述非免检字段计算第二校验值,包括:
读取所述目标文件的类型标识,确定所述目标文件的文件类型;
根据所述目标文件的类型标识,查找已保存的所述映射关系,确定所述目标文件中的免检字段;
基于所述免检字段进一步确定所述目标文件中的非免检字段;
根据预设的校验值算法,针对所述目标文件中的非免检字段进行校验值计算,得到所述第二校验值。
一种病毒检测装置,应用于安全设备,所述安全设备连接于文件服务端,包括:
接收单元,用于接收所述文件服务端下发至用户的目标文件;其中,所述目标文件包括免检字段,以及基于所述免检字段以外的非免检字段计算出的第一校验值;
计算单元,用于基于所述目标文件中的所述非免检字段计算第二校验值;
确定单元,用于比较所述第一校验值和所述第二校验值是否一致,如果是,确定所述目标文件没有感染病毒;如果不一致,确定所述目标文件已感染病毒。
在所述病毒检测装置中,还包括:
所述接收单元,进一步用于接收管理员上传的所述目标文件,确定管理员指定的所述目标文件中的免检字段;以及,读取所述目标文件的类型标识,将所述类型标识在本地预配置的免检特征库中进行匹配,获得对应于所述目标文件中的免检字段。
在所述病毒检测装置中,还包括:
所述确定单元,进一步用于基于所述免检字段确定所述目标文件中的非免检字段;
所述计算单元,进一步用于根据预设的校验值算法,针对所述目标文件中的非免检字段进行校验值计算,得到所述第一校验值;
上传单元,用于将所述第一校验值添加到所述目标文件中,并向所述文件服务端上传所述目标文件。
在所述病毒检测装置中,还包括:
保存单元,用于确定出所述目标文件的所述免检字段后,在本地保存所述目标文件的类型标识与所述免检字段的映射关系。
在所述病毒检测装置中,所述计算单元,进一步用于:
读取所述目标文件的类型标识,确定所述目标文件的文件类型;
根据所述目标文件的类型标识,查找已保存的所述映射关系,确定所述目标文件中的免检字段;
基于所述免检字段进一步确定所述目标文件中的非免检字段;
根据预设的校验值算法,针对所述目标文件中的非免检字段进行校验值计算,得到所述第二校验值。
在本申请实施例中,安全设备接收文件服务端下发至用户的目标文件,其中,所述目标文件包括免检字段,以及基于所述免检字段以外的非免检字段计算出的第一校验值,基于所述目标文件中的所述非免检字段计算第二校验值,然后比较所述第一校验值和所述第二校验值是否一致,如果是,确定所述目标文件没有感染病毒,如果不一致,则确定所述目标文件已感染病毒。
由于在本申请中,将所述目标文件中不会被病毒感染的免检字段和可能被病毒感染的非免检字段区分开来,在计算校验数据时,只计算非免检字段;因此,如果免检字段发生变化,对判断所述目标文件是否被病毒感染无影响,有效降低了在病毒检测时做出错误判断的几率。
附图说明
图1是本申请示出的一种病毒检测方法的流程图;
图2是本申请示出的一种病毒检测方法的示意图;
图3是本申请示出的一种病毒检测装置的实施例框图;
图4是本申请示出的一种病毒检测装置的硬件结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对现有技术方案和本发明实施例中的技术方案作进一步详细的说明。
在相关技术中,安全设备在对目标文件进行病毒防护时,需根据预设的校验值算法对该目标文件进行校验值计算,获得第一校验值,然后将该第一校验值写入上述目标文件。当需要使用上述目标文件时,重新根据预设的校验值算法对上述目标文件进行校验值计算,获得第二校验值。安全设备通过比较上述第一校验值和上述第二校验值,确定上述目标文件是否感染病毒。
上述方案的缺陷在于,目标文件发生任何变动都会被安全设备判定为感染病毒。而实际应用中,目标文件即使没有感染病毒,也可能发生正常变动。例如,目标文件的名称和与时间相关的内容可能发生改变。在这种情况下,安全设备在对目标文件检测病毒时,会做出错误的判断。
有鉴于此,本申请实施例的技术方案,将目标文件预先划分出免检字段和非免检字段,其中,免检字段指的是不会感染病毒的字段,安全设备在计算校验值时可以跳过免检字段,仅选择非免检字段进行计算。因此,当免检字段发生改变时,不会对安全设备对目标文件检测病毒造成影响,降低了在病毒检测时做出错误判断的几率。
参见图1,为本申请示出的一种病毒检测方法的流程图,该方法的执行主体是安全设备,该安全设备连接于文件服务端;所述方法包括以下步骤:
步骤101:接收所述文件服务端下发至用户的目标文件;其中,所述目标文件包括免检字段,以及基于所述免检字段以外的非免检字段计算出的第一校验值。
步骤102:基于所述目标文件中的所述非免检字段计算第二校验值。
步骤103:比较所述第一校验值和所述第二校验值是否一致,如果是,确定所述目标文件没有感染病毒;如果不一致,确定所述目标文件已感染病毒。
上述安全设备,包括对文件服务端的文件进行病毒防护的设备,例如IPS(Intrusion Prevention System,入侵防御系统)设备和WAF(Web Application Firewall,网站应用级入侵防御系统)设备。
上述文件服务端,包括保存文件的网站的服务器或服务器集群。
参见图2,为本申请示出的一种病毒检测方法的示意图。
如图2所示,安全设备处于文件服务端与网络连接的路由上,因此,管理员上传目标文件和用户下载目标文件时,目标文件都会经过安全设备,以由安全设备对该目标文件进行相应的处理,完成病毒检测。
其中,免检字段,包括各类型文件中可以被任意修改也不会被病毒感染的字段,例如:exe(executable program,可执行程序)文件的PE(Portable Executable,可移植的可执行文件)头结构中的数据。免检字段的来源由两部分构成:一是管理员在将目标文件上传时,可以指定目标文件中的免检字段;二是安全设备根据本地预配置的免检特征库进行匹配,获得目标文件中的免检字段。其中,免检特征库内存在大量常见文件的免检字段,例如:doc、excel文件管理结构文本的文本内容字段。
而非免检字段就是各类型文件中除了免检字段以外的其它字段,非免检字段的数据可能会被修改并感染病毒。
在本申请实施例中,当管理员向文件服务端上传目标文件时,安全设备会接收到该目标文件。安全设备接收到该目标文件后,可以根据管理员的操作确定上述目标文件的免检字段;
此外,安全设备可以读取该目标文件的类型标识,然后将该类型标识在本地预配置的免检特征库中进行匹配,获得对应于上述目标文件的免检字段。其中,上述免检特征库中存在大量常见的文件的类型标识与免检字段的映射关系。
如果管理员预先未指定上述目标文件中的免检字段,则安全设备确定的上述目标文件中的免检字段是在免检特征库中匹配到的免检字段;
如果管理员预先指定了上述目标文件中的免检字段,则安全设备确定的上述目标文件中的免检字段是管理员预先指定的免检字段与在免检特征库中匹配到的免检字段的集合。
在本申请实施例中,安全设备确定出上述目标文件中的免检字段后,可以保存该目标文件的类型标识与上述免检字段的映射关系,该映射关系用于在后续检测病毒时,确定该目标文件的免检字段和非免检字段,然后基于非免检字段计算校验值。
在本申请实施例中,安全设备确定上述目标文件中的免检字段后,根据免检字段确定上述目标文件中的非免检字段,然后可以基于预设的校验值算法,针对上述非免检字段进行校验值计算,得到第一校验值。
其中,预设的校验值算法可以包括MD5(Message Digest Algorithm MD5,消息摘要算法)、RSA加密算法和用户自定义算法等。
安全设备计算出上述第一校验值后,可以将该第一校验值添加到上述目标文件中,并向上述文件服务端上传上述目标文件。
在本申请实施例中,安全设备将上述目标文件上传至上述文件服务端后,用户可以从上述文件服务端获取上述目标文件。当用户需要上述目标文件时,可以向上述文件服务端发送下载请求,上述文件服务端接收到下载请求后,向用户下发上述目标文件。
安全设备接收上述文件服务端下发至用户的目标文件后,可以通过计算该目标文件中的非免检字段,检测该目标文件是否感染病毒。
在示出的一种实施方式中,安全设备可以读取上述目标文件的类型标识,确定该目标文件的文件类型。安全设备获得上述目标文件的类型标识后,可以根据该目标文件的类型标识,查找已保存的类型标识与免检字段的映射关系,确定该目标文件的免检字段,进而确定该目标文件的非免检字段。
安全设备确定上述目标文件的非免检字段后,可以根据预设的校验值算法,针对该非免检字段进行校验值计算,得到第二校验值。其中,预设的校验值算法为安全设备在从接收到管理员上传的目标文件时,为目标文件计算上述第一校验值所采用的算法。
在本申请实施例中,安全设备计算得到上述第二校验值后,可以比较上述第二校验值与上述第一校验值是否一致。在正常情况下,上述目标文件的非免检字段在文件服务端上保存时不会有变化,此时,上述第一校验值与上述第二校验值相同。
当上述目标文件在文件服务端被病毒感染时,该目标文件的非免检字段会发生变化,此时,安全设备根据变化后的非免检字段计算出的上述第二校验值与上述第一校验值不同。
可见,在比较完成后,如果上述第一校验值与上述第二校验值一致,则可以确定上述目标文件没有感染病毒,在这种情况下,安全设备可以将上述目标文件下发至用户;
如果上述第一校验值与上述第二校验值不一致,则可以确定上述目标文件已经感染病毒,在这种情况下,安全设备可以禁止用户下载该目标文件。
综上所述,在本申请实施例中,安全设备在接收到管理员上传的目标文件后,通过管理员指定以及根据该目标文件的类型标识在免检特征库中匹配的方式,确定该目标文件的免检字段,并进而确定该目标文件的非免检字段。安全设备基于非免检字段计算得到第一校验值,然后将第一校验值写入上述目标文件,并将上述目标文件上传至文件服务端。
当用户从文件服务端下载上述目标文件时,文件服务端向用户下发上述目标文件。安全设备接收到上述目标文件后,基于非免检字段计算获得第二校验值,然后比较上述第一校验值与上述第二校验值是否一致,如果是,确定上述目标文件没有感染病毒;如果不一致,则确定上述目标文件已感染病毒。
由于本申请实施例的技术方案,将目标文件中不会被病毒感染的免检字段和可能被病毒感染的非免检字段区分开来,在计算校验数据时,只计算非免检字段;因此,如果免检字段发生变化,对判断所述目标文件是否被病毒感染无影响,有效降低了在病毒检测时做出错误判断的几率,解决了相关技术在病毒检测是做出错误的判断的问题。
与本申请病毒检测方法的实施例相对应,本申请还提供了用于执行上述方法实施例的装置的实施例。
参见图3,为本申请病毒检测装置的一个实施例框图:
如图3所述,该病毒检测装置30包括:
接收单元310,用于接收所述文件服务端下发至用户的目标文件;其中,所述目标文件包括免检字段,以及基于所述免检字段以外的非免检字段计算出的第一校验值。
计算单元320,用于基于所述目标文件中的所述非免检字段计算第二校验值。
确定单元330,用于比较所述第一校验值和所述第二校验值是否一致,如果是,确定所述目标文件没有感染病毒;如果不一致,确定所述目标文件已感染病毒。
在本例中,所述装置还包括:
所述接收单元310,进一步用于接收管理员上传的所述目标文件,确定管理员指定的所述目标文件中的免检字段;以及,读取所述目标文件的类型标识,将所述类型标识在本地预配置的免检特征库中进行匹配,获得对应于所述目标文件中的免检字段。
在本例中,所述装置还包括:
所述确定单元330,进一步用于基于所述免检字段确定所述目标文件中的非免检字段。
所述计算单元320,进一步用于根据预设的校验值算法,针对所述目标文件中非免检字段进行校验值计算,得到所述第一校验值。
上传单元340,用于将所述第一校验值添加到所述目标文件中,并向所述文件服务端上传所述目标文件。
在本例中,所述装置还包括:
保存单元350,用于确定出所述目标文件的所述免检字段后,在本地保存所述目标文件的类型标识与所述免检字段的映射关系。
在本例中,所述计算单元320,进一步用于:
读取所述目标文件的类型标识,确定所述目标文件的文件类型;
根据所述目标文件的类型标识,查找已保存的所述映射关系,确定所述目标文件中的免检字段;
基于所述免检字段进一步确定所述目标文件中的非免检字段;
根据预设的校验值算法,针对所述目标文件中的非免检字段进行校验值计算,得到所述第二校验值。
本申请病毒检测装置的实施例可以应用在安全设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在安全设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图4所示,为本申请病毒检测装置所在安全设备的一种硬件结构图,除了图4所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的安全设备通常根据该病毒检测装置的实际功能,还可以包括其他硬件,对此不再赘述。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种病毒检测方法,应用于安全设备,所述安全设备连接于文件服务端,其特征在于,包括:
接收所述文件服务端下发至用户的目标文件;其中,所述目标文件包括免检字段,以及基于所述免检字段以外的非免检字段计算出的第一校验值;所述免检字段为所述目标文件中不会被病毒感染的字段;
基于所述目标文件中的所述非免检字段计算第二校验值;其中,计算所述第二校验值所采用的校验算法与计算所述第一校验值所采用的校验算法相同;
比较所述第一校验值和所述第二校验值是否一致,如果是,确定所述目标文件没有感染病毒;如果不一致,确定所述目标文件已感染病毒。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收管理员上传的所述目标文件,确定管理员指定的所述目标文件中的免检字段;以及,
读取所述目标文件的类型标识,将所述类型标识在本地预配置的免检特征库中进行匹配,获得对应于所述目标文件中的免检字段。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
基于所述免检字段确定所述目标文件中的非免检字段;
根据预设的校验值算法,针对所述目标文件中的非免检字段进行校验值计算,得到所述第一校验值;
将所述第一校验值添加到所述目标文件中,并向所述文件服务端上传所述目标文件。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
确定出所述目标文件的所述免检字段后,在本地保存所述目标文件的类型标识与所述免检字段的映射关系。
5.根据权利要求4所述的方法,其特征在于,所述基于所述目标文件中的所述非免检字段计算第二校验值,包括:
读取所述目标文件的类型标识,确定所述目标文件的文件类型;
根据所述目标文件的类型标识,查找已保存的所述映射关系,确定所述目标文件中的免检字段;
基于所述免检字段进一步确定所述目标文件中的非免检字段;
根据预设的校验值算法,针对所述目标文件中的非免检字段进行校验值计算,得到所述第二校验值。
6.一种病毒检测装置,应用于安全设备,所述安全设备连接于文件服务端,其特征在于,包括:
接收单元,用于接收所述文件服务端下发至用户的目标文件;其中,所述目标文件包括免检字段,以及基于所述免检字段以外的非免检字段计算出的第一校验值;所述免检字段为所述目标文件中不会被病毒感染的字段;
计算单元,用于基于所述目标文件中的所述非免检字段计算第二校验值;其中,计算所述第二校验值所采用的校验算法与计算所述第一校验值所采用的校验算法相同;
确定单元,用于比较所述第一校验值和所述第二校验值是否一致,如果是,确定所述目标文件没有感染病毒;如果不一致,确定所述目标文件已感染病毒。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
所述接收单元,进一步用于接收管理员上传的所述目标文件,确定管理员指定的所述目标文件中的免检字段;以及,读取所述目标文件的类型标识,将所述类型标识在本地预配置的免检特征库中进行匹配,获得对应于所述目标文件中的免检字段。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
所述确定单元,进一步用于基于所述免检字段确定所述目标文件中的非免检字段;
所述计算单元,进一步用于根据预设的校验值算法,针对所述目标文件中的非免检字段进行校验值计算,得到所述第一校验值;
上传单元,用于将所述第一校验值添加到所述目标文件中,并向所述文件服务端上传所述目标文件。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
保存单元,用于确定出所述目标文件的所述免检字段后,在本地保存所述目标文件的类型标识与所述免检字段的映射关系。
10.根据权利要求9所述的装置,其特征在于,所述计算单元,进一步用于:
读取所述目标文件的类型标识,确定所述目标文件的文件类型;
根据所述目标文件的类型标识,查找已保存的所述映射关系,确定所述目标文件中的免检字段;
基于所述免检字段进一步确定所述目标文件中的非免检字段;
根据预设的校验值算法,针对所述目标文件中的非免检字段进行校验值计算,得到所述第二校验值。
CN201710079177.9A 2017-02-14 2017-02-14 一种病毒检测方法及装置 Active CN106911678B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710079177.9A CN106911678B (zh) 2017-02-14 2017-02-14 一种病毒检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710079177.9A CN106911678B (zh) 2017-02-14 2017-02-14 一种病毒检测方法及装置

Publications (2)

Publication Number Publication Date
CN106911678A CN106911678A (zh) 2017-06-30
CN106911678B true CN106911678B (zh) 2020-06-09

Family

ID=59207857

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710079177.9A Active CN106911678B (zh) 2017-02-14 2017-02-14 一种病毒检测方法及装置

Country Status (1)

Country Link
CN (1) CN106911678B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113609479A (zh) * 2021-08-06 2021-11-05 北京天融信网络安全技术有限公司 一种文件检测的方法、装置、电子设备及可读存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103761480A (zh) * 2014-01-13 2014-04-30 北京奇虎科技有限公司 一种检测文件安全的方法和装置
CN104243214B (zh) * 2014-09-28 2019-11-26 奇安信科技集团股份有限公司 一种数据处理的方法、装置及系统
CN104954353B (zh) * 2015-02-10 2018-03-30 腾讯科技(深圳)有限公司 Apk文件包的校验方法和装置
US9948662B2 (en) * 2015-07-31 2018-04-17 Fortinet, Inc. Providing security in a communication network
CN105337975A (zh) * 2015-11-02 2016-02-17 汉柏科技有限公司 病毒扫描方法及系统
CN106055341A (zh) * 2016-06-14 2016-10-26 北京奇虎科技有限公司 应用程序安装包的校验方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"页面木马及其安全威胁的监测与防范",;李洋,;《CNKI优秀硕士论文信息科技辑》;20121015(第10期);I139-277 *

Also Published As

Publication number Publication date
CN106911678A (zh) 2017-06-30

Similar Documents

Publication Publication Date Title
US9824217B2 (en) Runtime detection of self-replicating malware
US9270467B1 (en) Systems and methods for trust propagation of signed files across devices
CN111630513B (zh) 认证所存储代码和代码更新的真实性
US20190138716A1 (en) Identifying Internet of Things Network Anomalies Using Group Attestation
US10783246B2 (en) Comparing structural information of a snapshot of system memory
KR20120078018A (ko) 파일 유전자 지도를 이용하여 파일의 악성코드 포함 여부를 판단하는 방법 및 시스템
CN110647750B (zh) 文件完整性度量方法、装置、终端及安全管理中心
KR20130134790A (ko) 어플리케이션 무결성 정보 저장 방법 및 시스템, 어플리케이션 무결성 검사 방법 및 시스템
CN113489713A (zh) 网络攻击的检测方法、装置、设备及存储介质
US11275835B2 (en) Method of speeding up a full antivirus scan of files on a mobile device
US10579798B2 (en) Electronic device and method for detecting malicious file
US10073973B2 (en) Process testing apparatus, computer-readable medium, and process testing method
CN109255232B (zh) 一种软件加载方法以及软件加载装置
US10853197B2 (en) Data recovery with authenticity
CN110674500B (zh) 存储介质病毒查杀方法、装置、计算机设备和存储介质
WO2016173267A1 (zh) 一种完整性校验方法和装置
US9860230B1 (en) Systems and methods for digitally signing executables with reputation information
CN106911678B (zh) 一种病毒检测方法及装置
CN112099909B (zh) 一种虚拟机内存度量方法、装置、处理器芯片及系统
JP6425865B1 (ja) リスク分析装置、リスク分析方法及びリスク分析プログラム
KR101092342B1 (ko) 파일 축약 정보 생성, 시그니쳐 생성 및 시그너쳐 패턴 검증 장치 및 방법
KR101893504B1 (ko) 리눅스 환경에서 파일 무결성 검증 장치 및 방법
CN112445705A (zh) 软件运行系统、方法、装置、计算机设备和存储介质
CN110598378A (zh) 全局偏移表度量方法、动态度量方法及相关装置、设备
CN113836542B (zh) 可信白名单匹配方法、系统和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant