CN108040064A - 数据传输方法、装置、电子设备及存储介质 - Google Patents
数据传输方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN108040064A CN108040064A CN201711400861.9A CN201711400861A CN108040064A CN 108040064 A CN108040064 A CN 108040064A CN 201711400861 A CN201711400861 A CN 201711400861A CN 108040064 A CN108040064 A CN 108040064A
- Authority
- CN
- China
- Prior art keywords
- message data
- action
- data
- message
- malicious
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种数据传输方法、装置、电子设备及存储介质,涉及计算机技术领域。该数据传输方法应用于电子设备,所述数据传输方法包括:从路由器获得用于发送至IOT设备的报文数据;基于沙盒技术分析获得所述报文数据对应的动作;判断所述报文数据对应的动作是否为预设恶意动作;在为否时,将所述报文数据发送至所述IOT设备。该数据传输方法可以利用沙盒技术对用于传输至IOT设备的报文数据进行动态的分析,使恶意代码对应的报文被准确地检测出,仅将不是预设恶意代码的报文传输至IOT设备,增强对IOT设备的防护。
Description
技术领域
本发明涉及计算机技术领域,具体而言,涉及一种数据传输方法、装置、电子设备及存储介质。
背景技术
传统的对于具有攻击性的恶意代码的防护方法是利用流量检测与分析工具进行防护,即检测到的恶意流量进行阻截。由于恶意代码愈来愈复杂多样性,因此传统的基于特征码检测的静态的流量检测方法便更难以检测出未知的恶意代码了,导致设备容易遭受恶意代码的攻击。
发明内容
有鉴于此,本发明实施例提供了一种数据传输方法、装置、电子设备及存储介质。
为了实现上述目的,本发明采用的技术方案如下:
第一方面,本发明实施例提供了一种数据传输方法,应用于电子设备,所述方法包括:从路由器获得用于发送至IOT设备的报文数据;基于沙盒技术分析获得所述报文数据对应的动作;判断所述报文数据对应的动作是否为预设恶意动作;在为否时,将所述报文数据发送至所述IOT设备。
作为一种可选的实施方式,上述数据传输方法中,所述基于沙盒技术分析获得所述报文数据对应的动作,包括:在所述报文数据的预设位置插入预设函数,并在所述报文数据中插入预设符号作为所述报文数据对应的程序代码的输入值;将所述报文数据于沙盒中模拟运行,获得所述预设符号对应的输出结果以及所述模拟运行的过程中所述预设函数的调用信息;基于所述输出结果以及所述调用信息进行逆向分析,获得所述模拟运行的过程中的动作。
作为一种可选的实施方式,上述数据传输方法中,所述判断所述报文数据对应的动作是否为预设恶意动作之后,所述方法还包括:在为是时,基于所述报文数据对应的动作生成恶意行为分析报告。
作为一种可选的实施方式,上述数据传输方法中,所述判断所述报文数据对应的动作是否为预设恶意动作之后,所述方法还包括:在为是时,将所述报文数据存储于恶意报文数据的记录列表。
第二方面,本发明实施例提供了一种数据传输装置,应用于电子设备,所述装置包括数据获取模块、动作获得模块、动作判断模块以及第一执行模块,其中,所述数据获取模块用于从路由器获得用于发送至IOT设备的报文数据;所述动作获得模块用于基于沙盒技术分析获得所述报文数据对应的动作;所述动作判断模块用于判断所述报文数据对应的动作是否为预设恶意动作;所述第一执行模块用于在所述报文数据对应的动作为预设恶意动作时,将所述报文数据发送至所述IOT设备。
作为一种可选的实施方式,上述数据传输装置中,所述动作获得模块包括报文处理单元、模拟运行单元以及逆向分析单元,其中,所述报文处理单元用于在所述报文数据的预设位置插入预设函数,并在所述报文数据中插入预设符号作为所述报文数据对应的程序代码的输入值;所述模拟运行单元用于将所述报文数据于沙盒中模拟运行,获得所述预设符号对应的输出结果以及所述模拟运行的过程中所述预设函数的调用信息;所述逆向分析单元用于基于所述输出结果以及所述调用信息进行逆向分析,获得所述模拟运行的过程中的动作。
作为一种可选的实施方式,上述数据传输装置中,所述装置还包括第二执行模块,所述第二执行模块用于在所述报文数据对应的动作为预设恶意动作时,基于所述报文数据对应的动作生成恶意行为分析报告。
作为一种可选的实施方式,上述数据传输装置中,所述装置还包括第三执行模块,所述第三执行模块用于在所述报文数据对应的动作为预设恶意动作时,将所述报文数据存储于恶意报文数据的记录列表。
第三方面,本发明实施例提供了一种电子设备,所述电子设备包括存储器和处理器,所述存储器存储有计算机指令,当所述计算机指令由所述处理器读取并执行时,使所述处理器执行上述第一方面提供的数据传输方法。
第四方面,本发明实施例提供了一种存储介质,所述存储介质中存储有计算机指令,其中,所述计算机指令在被读取并运行时执行上述第一方面提供的数据传输方法。
本发明实施例提供的数据传输方法、装置、电子设备及存储介质,通过从路由器获得用于发送至IOT设备的报文数据,然后基于沙盒技术分析获得该报文数据对应的动作,再判断该报文数据对应的动作是否为预设恶意动作,当该报文数据对应的动作不为预设恶意动作时,才将该报文数据发送至IOT设备。该数据传输方法可以利用沙盒技术对用于传输至IOT设备的报文数据进行动态的分析,使恶意代码对应的报文被准确地检测出,仅将不是预设恶意代码的报文传输至IOT设备,增强对IOT设备的防护,解决现有技术中设备容易遭受恶意代码的攻击的问题。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了本发明实施例提供的数据传输系统的示意图;
图2示出了本发明实施例提供的电子设备的方框示意图;
图3示出了本发明实施例提供的数据传输方法的流程图;
图4示出了本发明实施例提供的数据传输方法中步骤S120的流程图;
图5示出了本发明实施例提供的数据传输装置的模块图;
图6示出了本发明实施例提供的数据传输装置中动作获得模块的模块图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
如图1示出了本发明实施例提供的数据传输系统10的结构框图,该数据传输系统10可以包括路由器110、电子设备100以及一个或者多个IOT设备120。
其中,IOT设备120为物联网中的终端设备,例如IOT门锁、IOT摄像头、IOT热水壶等。
可以理解,图1所示的结构仅为示意,所有的设备在物理上都不是直接连接的,该数据传输系统100还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
图2示出了一种可应用于本发明实施例中的电子设备的结构框图。如图2所示,电子设备100包括存储器102、存储控制器104,一个或多个(图中仅示出一个)处理器106、外设接口108、射频模块110、音频模块112、显示单元114等。这些组件通过一条或多条通讯总线/信号线116相互通讯。
存储器102可用于存储软件程序以及模块,如本发明实施例中的数据传输方法及装置对应的程序指令/模块,处理器106通过运行存储在存储器102内的软件程序以及模块,从而执行各种功能应用以及数据处理,如本发明实施例提供的数据传输方法。
存储器102可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。处理器106以及其他可能的组件对存储器102的访问可在存储控制器104的控制下进行。
外设接口108将各种输入/输出装置耦合至处理器106以及存储器102。在一些实施例中,外设接口108,处理器106以及存储控制器104可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
射频模块110用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯。
音频模块112向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。
显示单元114在电子设备100与用户之间提供一个显示界面。具体地,显示单元114向用户显示视频输出,这些视频输出的内容可包括文字、图形、视频及其任意组合。
可以理解,图2所示的结构仅为示意,电子设备100还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
沙盒技术是在受限的安全环境中运行应用程序的一种做法。沙盒技术多数用于windows、Linux平台的恶意代码分析技术中,在系统中去分析行为。因此,沙盒技术可以对可执行程序进行动态分析与检测。
但是,基于沙盒技术的恶意行为分析平台受限于PC端,无法用于IOT设备中对于输入的流量进行动态分析和检测,从而IOT设备容易受到恶意代码的攻击。
第一实施例
如图3示出了本发明实施例提供的数据传输方法的流程图。该数据传输方法应用于电子设备,请参见图3,该数据传输方法包括:
步骤S110:从路由器获得用于发送至IOT设备的报文数据。
在本发明实施例中,电子设备位于路由器与IOT设备之间,当路由器需要将报文数据发送至IOT设备时,需要将报文数据传输至该电子设备。从而,可以从路由器获得用于发送至IOT设备的报文数据。
步骤S120:基于沙盒技术分析获得所述报文数据对应的动作。
在获得用于发送至IOT设备的报文数据后,再对用于发送至IOT设备的报文数据进行分析,以获得该报文数据对应的动作。
在本发明实施例中,电子设备可以为基于qemu技术的硬件设备,其可以实现沙盒技术。因此,可以利用沙盒技术分析上述报文数据,从而获得该报文数据对应的动作。
在本发明实施例中,请参见图4,所述基于沙盒技术分析获得所述报文数据对应的动作,包括:
步骤S121:在所述报文数据的预设位置插入预设函数,并在所述报文数据中插入预设符号作为所述报文数据对应的程序代码的输入值。
可以理解的是,在上述报文数据的预设位置插入预设函数可以为,在保证报文数据对应的程序代码中原有逻辑完整性的基础上,在报文数据对应的程序代码中的不影响上述逻辑完整性的关键点插入预设函数。
在本发明实施例中,预设函数为已知的恶意动作对应的程序代码常调用的函数。以便于后续模拟运行时,获知预设函数的调用信息。
并且,在报文数据中插入作为程序代码的输入值的特定的预设符号,以实现符号执行的方法,即使用符号值代替真实值执行的方法。
步骤S122:将所述报文数据于沙盒中模拟运行,获得所述预设符号对应的输出结果以及所述模拟运行的过程中所述预设函数的调用信息。
可以理解的是,在经过步骤S121的处理后,再将处理后的报文数据于沙盒中模拟运行,监测模拟运行过程中上述预设函数的调用信息,并获得最后模拟运行的输出结果。
步骤S123:基于所述输出结果以及所述调用信息进行逆向分析,获得所述模拟运行的过程中的动作。
在获得上述预设函数的调用信息以及模拟运行的输出结果后,可以进行逆向分析,具体可以利用Angr逆向分析工具进行逆向分析,从而获得对所述预设符号的操作动作,即所述模拟运行的过程中的动作。
从而,可以利用沙盒技术实现对于上述报文数据的动态分析,获得上述报文数据对应的动作。
在本发明实施例中,也可以利用静态分析方法获得上述报文数据对应的动作。
电子设备中可以存储有基于IOT协议生成的动作规则,从而获得上述报文数据对应的动作可以为:将所述报文数据与所述基于IOT协议生成的动作规则进行匹配,获得匹配的动作规则对应的动作,作为所述报文数据对应的动作。
从而,可以获得上述报文数据对应的动作。
步骤S130:判断所述报文数据对应的动作是否为预设恶意动作。
在获得上述报文数据对应的动作后,再判断上述动作与预先存储的预设恶意动作是否匹配,以确定出上述报文数据是否是具有攻击性的恶意报文数据。
可以理解的是,将上述报文数据对应的动作与预先存储的多个预设动作进行匹配,当上述报文数据对应的动作与任一预设动作匹配时,则判定上述报文数据对应的动作为预设恶意动作。预设恶意动作可以为已经确定的具有攻击性操作,例如删除某参数的操作等。
反之,当上述报文数据对应的动作与任一预设动作都不匹配时,则判定上述报文数据对应的动作不是预设恶意动作。
步骤S140:在为否时,将所述报文数据发送至所述IOT设备。
在本发明实施例中,当上述步骤S130中判定出上述报文数据对应的动作不是预设恶意动作时,则表示此次发送至IOT设备的报文数据不具有恶意攻击的意图,因此,可以将报文数据发送至该IOT设备。
在本发明实施例中,当上述步骤S130中判定出上述报文数据对应的动作为预设恶意动作时,则表示此次发送至IOT设备的报文数据具有恶意攻击的意图,因此,可以将该报文数据进行拦截,不将该报文数据发送至IOT设备,使该IOT设备避免遭受该报文数据的攻击。
在本发明实施例中,该数据传输方法还可以包括:在上述报文数据对应的动作为预设恶意动作时,基于所述报文数据对应的动作生成恶意行为分析报告。
可以理解的是,可以将该报文数据的动作生成报告,以使用户可以以报告的形式的内容,获得该报文数据的行为意图。
在本发明实施例中,该数据传输方法还可以包括:在上述报文数据对应的动作为预设恶意动作时,将所述报文数据存储于恶意报文数据的记录列表。
可以理解的是,该报文数据为恶意报文数据,则可以将该报文数据存储于用于存储恶意报文数据的列表中,用于作为研究恶意报文数据的样本。另外,还可以在判断报文数据是否为恶意报文数据时,直接与恶意报文数据的列表中的恶意报文数据进行匹配,以获得判断结果。
本发明第一实施例提供的数据传输方法,通过位于IOT设备与路由器的电子设备,利用沙盒技术对路由器的用于发送至IOT设备的报文数据进行分析,以获得报文数据对应的动作,并判断该动作是否为恶意动作,从而该确定出报文数据是否有恶意攻击的意图。另外,只将不具有恶意攻击的意图的报文数据发送至IOT设备,从而避免IOT设备遭受恶意代码的攻击,保护IOT设备的安全,解决现有技术中IOT设备容易遭受恶意代码的攻击的问题。
第二实施例
本发明第二实施例提供了一种数据传输装置,应用于电子设备。请参见图5,所述数据传输装置200包括数据获取模块210、动作获得模块220、动作判断模块230以及第一执行模块240。其中,所述数据获取模块210用于从路由器获得用于发送至IOT设备的报文数据;所述动作获得模块220用于基于沙盒技术分析获得所述报文数据对应的动作;所述动作判断模块230用于判断所述报文数据对应的动作是否为预设恶意动作;所述第一执行模块240用于在所述报文数据对应的动作为预设恶意动作时,将所述报文数据发送至所述IOT设备。
在本发明实施例中,请参见图6,所述动作获得模块220可以包括报文处理单元221、模拟运行单元222以及逆向分析单元223。其中,所述报文处理单元221用于在所述报文数据的预设位置插入预设函数,并在所述报文数据中插入预设符号作为所述报文数据对应的程序代码的输入值;所述模拟运行单元222用于将所述报文数据于沙盒中模拟运行,获得所述预设符号对应的输出结果以及所述模拟运行的过程中所述预设函数的调用信息;所述逆向分析单元223用于基于所述输出结果以及所述调用信息进行逆向分析,获得所述模拟运行的过程中的动作。
在本发明实施例中,所述数据传输装置还可以包括第二执行模块,所述第二执行模块用于在所述报文数据对应的动作为预设恶意动作时,基于所述报文数据对应的动作生成恶意行为分析报告。
在本发明实施例中,所述数据传输装置还可以包括第三执行模块,所述第三执行模块用于在所述报文数据对应的动作为预设恶意动作时,将所述报文数据存储于恶意报文数据的记录列表。
第三实施例
本发明第三实施例提供了一种电子设备100,请参见图2,所述电子设备100包括存储器102和处理器106,所述存储器102存储有计算机指令,当所述计算机指令由所述处理器106读取并执行时,使所述处理器106执行本发明第一实施例提供的数据传输方法。
第四实施例
本发明第四实施例提供了一种存储介质,所述存储介质中存储有计算机指令,其中,所述计算机指令在被读取并运行时执行本发明第一实施例提供的数据传输方法。
综上所述,本发明实施例提供的数据传输方法、装置、电子设备及存储介质,通过从路由器获得用于发送至IOT设备的报文数据,然后基于沙盒技术分析获得该报文数据对应的动作,再判断该报文数据对应的动作是否为预设恶意动作,当该报文数据对应的动作不为预设恶意动作时,才将该报文数据发送至IOT设备。该数据传输方法可以利用沙盒技术对用于传输至IOT设备的报文数据进行动态的分析,使恶意代码对应的报文被准确地检测出,仅将不是预设恶意代码的报文传输至IOT设备,增强对IOT设备的防护,解决现有技术中IOT设备容易遭受恶意代码的攻击的问题。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种数据传输方法,其特征在于,应用于电子设备,所述方法包括:
从路由器获得用于发送至IOT设备的报文数据;
基于沙盒技术分析获得所述报文数据对应的动作;
判断所述报文数据对应的动作是否为预设恶意动作;
在为否时,将所述报文数据发送至所述IOT设备。
2.根据权利要求1所述的方法,其特征在于,所述基于沙盒技术分析获得所述报文数据对应的动作,包括:
在所述报文数据的预设位置插入预设函数,并在所述报文数据中插入预设符号作为所述报文数据对应的程序代码的输入值;
将所述报文数据于沙盒中模拟运行,获得所述预设符号对应的输出结果以及所述模拟运行的过程中所述预设函数的调用信息;
基于所述输出结果以及所述调用信息进行逆向分析,获得所述模拟运行的过程中的动作。
3.根据权利要求1所述的方法,其特征在于,所述判断所述报文数据对应的动作是否为预设恶意动作之后,所述方法还包括:
在为是时,基于所述报文数据对应的动作生成恶意行为分析报告。
4.根据权利要求1所述的方法,其特征在于,所述判断所述报文数据对应的动作是否为预设恶意动作之后,所述方法还包括:
在为是时,将所述报文数据存储于恶意报文数据的记录列表。
5.一种数据传输装置,其特征在于,应用于电子设备,所述装置包括数据获取模块、动作获得模块、动作判断模块以及第一执行模块,其中,
所述数据获取模块用于从路由器获得用于发送至IOT设备的报文数据;
所述动作获得模块用于基于沙盒技术分析获得所述报文数据对应的动作;
所述动作判断模块用于判断所述报文数据对应的动作是否为预设恶意动作;
所述第一执行模块用于在所述报文数据对应的动作为预设恶意动作时,将所述报文数据发送至所述IOT设备。
6.根据权利要求5所述的装置,其特征在于,所述动作获得模块包括报文处理单元、模拟运行单元以及逆向分析单元,其中,
所述报文处理单元用于在所述报文数据的预设位置插入预设函数,并在所述报文数据中插入预设符号作为所述报文数据对应的程序代码的输入值;
所述模拟运行单元用于将所述报文数据于沙盒中模拟运行,获得所述预设符号对应的输出结果以及所述模拟运行的过程中所述预设函数的调用信息;
所述逆向分析单元用于基于所述输出结果以及所述调用信息进行逆向分析,获得所述模拟运行的过程中的动作。
7.根据权利要求5所述的装置,其特征在于,所述装置还包括第二执行模块,所述第二执行模块用于在所述报文数据对应的动作为预设恶意动作时,基于所述报文数据对应的动作生成恶意行为分析报告。
8.根据权利要求5所述的装置,其特征在于,所述装置还包括第三执行模块,所述第三执行模块用于在所述报文数据对应的动作为预设恶意动作时,将所述报文数据存储于恶意报文数据的记录列表。
9.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器存储有计算机指令,当所述计算机指令由所述处理器读取并执行时,使所述处理器执行如权利要求1-4中任一权项所述的方法。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机指令,其中,所述计算机指令在被读取并运行时执行如权利要求1-4中任一权项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711400861.9A CN108040064A (zh) | 2017-12-22 | 2017-12-22 | 数据传输方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711400861.9A CN108040064A (zh) | 2017-12-22 | 2017-12-22 | 数据传输方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108040064A true CN108040064A (zh) | 2018-05-15 |
Family
ID=62100234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711400861.9A Pending CN108040064A (zh) | 2017-12-22 | 2017-12-22 | 数据传输方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108040064A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114039774A (zh) * | 2021-11-08 | 2022-02-11 | 北京天融信网络安全技术有限公司 | 一种恶意pe程序的阻断方法、检测方法及装置 |
CN117040931A (zh) * | 2023-10-08 | 2023-11-10 | 网御安全技术(深圳)有限公司 | 低误报率的网络攻击检测方法、系统及相关设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101140611A (zh) * | 2007-09-18 | 2008-03-12 | 北京大学 | 一种恶意代码自动识别方法 |
CN102012987A (zh) * | 2010-12-02 | 2011-04-13 | 李清宝 | 自动二进制恶意代码行为分析系统 |
CN102945347B (zh) * | 2012-09-29 | 2016-02-24 | 中兴通讯股份有限公司 | 一种检测Android恶意软件的方法、系统及设备 |
CN107483386A (zh) * | 2016-06-08 | 2017-12-15 | 阿里巴巴集团控股有限公司 | 分析网络数据的方法及装置 |
-
2017
- 2017-12-22 CN CN201711400861.9A patent/CN108040064A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101140611A (zh) * | 2007-09-18 | 2008-03-12 | 北京大学 | 一种恶意代码自动识别方法 |
CN102012987A (zh) * | 2010-12-02 | 2011-04-13 | 李清宝 | 自动二进制恶意代码行为分析系统 |
CN102945347B (zh) * | 2012-09-29 | 2016-02-24 | 中兴通讯股份有限公司 | 一种检测Android恶意软件的方法、系统及设备 |
CN107483386A (zh) * | 2016-06-08 | 2017-12-15 | 阿里巴巴集团控股有限公司 | 分析网络数据的方法及装置 |
Non-Patent Citations (1)
Title |
---|
熊小兵: "Windows下可执行文件的指令级跟踪与回放技术研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114039774A (zh) * | 2021-11-08 | 2022-02-11 | 北京天融信网络安全技术有限公司 | 一种恶意pe程序的阻断方法、检测方法及装置 |
CN114039774B (zh) * | 2021-11-08 | 2024-02-09 | 天融信雄安网络安全技术有限公司 | 一种恶意pe程序的阻断方法、检测方法及装置 |
CN117040931A (zh) * | 2023-10-08 | 2023-11-10 | 网御安全技术(深圳)有限公司 | 低误报率的网络攻击检测方法、系统及相关设备 |
CN117040931B (zh) * | 2023-10-08 | 2024-07-26 | 网御安全技术(深圳)有限公司 | 低误报率的网络攻击检测方法、系统及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881294B (zh) | 基于网络攻击行为的攻击源ip画像生成方法以及装置 | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
CN104426885B (zh) | 异常账号提供方法及装置 | |
CN110166462B (zh) | 访问控制方法、系统、电子设备及计算机存储介质 | |
CN110830986B (zh) | 一种物联网卡异常行为检测方法、装置、设备及存储介质 | |
CN103593609B (zh) | 一种可信行为识别的方法和装置 | |
CN109862003A (zh) | 本地威胁情报库的生成方法、装置、系统及存储介质 | |
CN104348809A (zh) | 网络安全监控方法及系统 | |
CN107404487B (zh) | 一种工业控制系统安全检测方法及装置 | |
CN107729121A (zh) | 模拟器检测方法及装置 | |
CN107332804A (zh) | 网页漏洞的检测方法及装置 | |
WO2021133791A1 (en) | Method for network traffic analysis | |
CN107483386A (zh) | 分析网络数据的方法及装置 | |
CN108040064A (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN116260643A (zh) | 一种物联网web服务的安全测试方法、装置及设备 | |
CN108156127B (zh) | 网络攻击模式的判断装置、判断方法及其计算机可读取储存媒体 | |
CN113794731B (zh) | 识别基于cdn流量伪装攻击的方法、装置、设备和介质 | |
CN107846351A (zh) | 一种聊天消息敏感信息加密方法及装置 | |
CN109446807A (zh) | 用于识别拦截恶意机器人的方法、装置以及电子设备 | |
CN104184746A (zh) | 网关处理数据的方法和装置 | |
CN112003833A (zh) | 异常行为检测方法和装置 | |
CN114329449A (zh) | 系统安全检测方法和装置、存储介质及电子装置 | |
CN113691527A (zh) | 安全处理方法、装置、电子设备、及存储介质 | |
CN112822683A (zh) | 一种利用移动网络进行非法外联的检测方法 | |
CN107870950A (zh) | 一种对恶意网站进行过滤的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing 100102 Applicant after: Beijing Zhichuangyu Information Technology Co., Ltd. Address before: Room 803, Jinwei Building, 55 Lanindichang South Road, Haidian District, Beijing Applicant before: Beijing Knows Chuangyu Information Technology Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180515 |