CN108363919A - 一种病毒专杀工具生成方法及系统 - Google Patents
一种病毒专杀工具生成方法及系统 Download PDFInfo
- Publication number
- CN108363919A CN108363919A CN201710974005.8A CN201710974005A CN108363919A CN 108363919 A CN108363919 A CN 108363919A CN 201710974005 A CN201710974005 A CN 201710974005A CN 108363919 A CN108363919 A CN 108363919A
- Authority
- CN
- China
- Prior art keywords
- virus
- behavior
- malicious
- analysis
- behaviors
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 241000700605 Viruses Species 0.000 title claims abstract description 96
- 238000000034 method Methods 0.000 title claims abstract description 33
- 230000002155 anti-virotic effect Effects 0.000 title abstract description 5
- 244000035744 Hura crepitans Species 0.000 claims abstract description 36
- 230000006399 behavior Effects 0.000 claims description 112
- 230000006870 function Effects 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 10
- 230000026676 system process Effects 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 2
- 230000004048 modification Effects 0.000 claims description 2
- 238000012217 deletion Methods 0.000 claims 1
- 230000037430 deletion Effects 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 5
- 230000004044 response Effects 0.000 abstract description 5
- 230000003612 virological effect Effects 0.000 abstract 2
- 244000144972 livestock Species 0.000 abstract 1
- 230000002441 reversible effect Effects 0.000 description 5
- 238000004140 cleaning Methods 0.000 description 4
- 230000003053 immunization Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000002649 immunization Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
- Apparatus Associated With Microorganisms And Enzymes (AREA)
Abstract
本发明提出了一种病毒专杀工具生成方法,包括:搭建内置不同系统环境的沙箱自动分析环境;将待分析病毒样本投入所述沙箱自动分析环境中;沙箱自动分析环境根据内置的不同系统环境对待分析病毒样本进行至少2次的恶意行为分析;输出待分析病毒样本在不同系统环境下的一致性恶意行为;按规定合并所述一致性恶意行为的行为规则;根据合并的行为规则生成对应病毒的专杀工具。本发明将传统沙箱分析技术与病毒专杀生成相结合,实现专杀工具的自动化生成,快速应急响应病毒疫情事件,在病毒尚未大规模爆发前,第一时间帮助用户免疫和处理病毒。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种病毒专杀工具生成方法及系统。
背景技术
由于网络安全问题,计算机漏洞频频被利用,计算机由于未安装杀毒软件/未及时更新杀毒软件,无法对未知病毒进行有效的拦截和查杀,导致计算机大面积感染各类病毒。此时作为应急响应工具的各类计算机病毒专杀工具就显得尤为重要,他能够有针对性的快速的帮助用户查杀病毒,解决问题,保证资产安全。然而计算机病毒专杀工具,作为一种应急响应工具,首先要能够有针对性的对计算机进行病毒免疫与病毒查杀,其次就是要能够快速生成专杀工具,并通过各种渠道分发到用户手中。但目前应急响应专杀工具的生成流程都是需要人工的将病毒样本分析出恶意行为,然后才能有针对性的编写专杀工具。人工的去分析一个病毒样本至少是几个小时甚至是几十个小时才能完成,很多时候病毒已经大面积爆发,针对此病毒的专杀工具才被开发出来,不能够完全做到及时响应,快速处理。
发明内容
针对上述现有技术中存在的问题,本发明提出了一种基于沙箱自动分析的病毒专杀工具生成方法及系统,能够自动分析病毒样本,自动生成有效的专杀工具。
具体发明内容包括:
一种病毒专杀工具生成方法,包括:
搭建内置不同系统环境的沙箱自动分析环境;所述系统环境为操作系统环境,包括windows、linux、国产麒麟、苹果、Android等,及这些系统的各个版本或衍生系统环境等;
将待分析病毒样本投入所述沙箱自动分析环境中进行恶意行为分析;
沙箱自动分析环境根据内置的不同系统环境对待分析病毒样本进行至少2次的恶意行为分析;该过程中,待分析病毒样本在沙箱自动分析环境中至少在2个不同系统或统一系统不同版本环境或衍生环境下进行恶意行为分析,输出在不同系统环境下的恶意行为;
输出待分析病毒样本在不同系统环境下的一致性恶意行为,即在不同系统环境下都会产生的相同的行为;
按规定合并所述一致性恶意行为的行为规则;该过程为根据一致性恶意行为的可逆性进行行为规则的合并输出,所述可逆性是指可以根据某一恶意行为,使用其相反的操作,达到对病毒样本的检测、免疫和清理的功能;例如:
举例1:病毒程序在终端机器通过注册表创建释放攻击能力的固定名称的启动项,这一恶意行为的相反的操作是删除对应注册表启动项,这个相反的操作可以用于识别和清理该病毒,所以该行为具有可逆性;
举例2:病毒程序在终端机器使用随机文件名称释放病毒副本,由于其创建的文件名称具有随机性,无法使用文件创建的逆操作(删除操作)对指定对象进行识别和清理,所以此种行为不具备可逆性;
最后,根据合并的行为规则生成对应病毒的专杀工具。
进一步地,所述专杀工具具体包括一个恶意行为库文件和一个可执行文件;其中,恶意行为库文件用于存储所述合并的行为规则,可执行文件用于执行专杀功能,且具体用于在执行过程中动态将环境中的行为与恶意行为库文件中的行为规则进行匹配,并进行病毒查杀;所述专杀工具在最终的实体表现形式上,是一个结合所述恶意行为库文件数据和所述可执行程序的可执行程序。
进一步地,所述沙箱自动分析环境由至少2个沙箱组成。
进一步地,所述进行恶意行为分析,其具体分析内容包括系统中数据的创建、删除、修改行为,以及待分析病毒样本的网络行为;其中,所述系统中数据的对象包括:计算机系统的主引导记录、boot区数据、注册表键值、系统服务、系统进程、系统文件、计划任务。
一种病毒专杀工具生成系统,包括:内置不同系统环境的沙箱自动分析模块,以及一致性行为合并模块与专杀工具生成模块;
具体为:
将待分析病毒样本投入所述沙箱自动分析模块中,在不同系统环境下进行至少2次的恶意行为分析;将分析结果传输给所述一致性行为合并模块,按规定合并待分析病毒样本在不同系统环境下的一致性恶意行为的行为规则;将合并的行为规则传输给所述专杀工具生成模块,生成对应病毒的专杀工具;
其中,
所述系统环境为操作系统环境,包括windows、linux、国产麒麟、苹果、Android等,及这些系统的各个版本或衍生系统环境等;
所述一致性恶意行为,即在不同系统环境下都会产生的相同的行为;
所述一致性行为合并模块具体功能为根据一致性恶意行为的可逆性进行行为规则的合并输出,所述可逆性是指可以根据某一恶意行为,使用其相反的操作,达到对病毒样本的检测、免疫和清理的功能;例如:
举例1:病毒程序在终端机器通过注册表创建释放攻击能力的固定名称的启动项,这一恶意行为的相反的操作是删除对应注册表启动项,这个相反的操作可以用于识别和清理该病毒,所以该行为具有可逆性;
举例2:病毒程序在终端机器使用随机文件名称释放病毒副本,由于其创建的文件名称具有随机性,无法使用文件创建的逆操作(删除操作)对指定对象进行识别和清理,所以此种行为不具备可逆性。
进一步地,所述专杀工具具体包括一个恶意行为库文件和一个可执行文件;其中,恶意行为库文件用于存储所述合并的行为规则,可执行文件用于执行专杀功能,且具体用于在执行过程中动态将环境中的行为与恶意行为库文件中的行为规则进行匹配,并进行病毒查杀;所述专杀工具在最终的实体表现形式上,是一个结合所述恶意行为库文件数据和所述可执行程序的可执行程序。
进一步地,所述沙箱自动分析模块由至少2个沙箱组成。
进一步地,所述进行恶意行为分析,其具体分析内容包括系统中数据的创建、删除、修改行为,以及待分析病毒样本的网络行为;其中,所述系统中数据的对象包括:计算机系统的主引导记录、boot区数据、注册表键值、系统服务、系统进程、系统文件、计划任务。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如权利要求1至4任一所述的病毒专杀工具生成方法。
一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一所述的病毒专杀工具生成方法。
本发明的有益效果是:
本发明将传统沙箱分析技术与病毒专杀生成相结合,实现专杀工具的自动化生成,快速应急响应病毒疫情事件;
本发明生成的专杀工具具备病毒处理功能,第一时间帮助用户免疫和处理病毒,在病毒尚未大规模爆发前,对病毒进行免疫。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种病毒专杀工具生成方法流程图;
图2为本发明一种病毒专杀工具生成系统结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明给出了一种病毒专杀工具生成方法实施例,如图1所示,包括:
S101:搭建内置不同系统环境的沙箱自动分析环境;
S102:将待分析病毒样本投入所述沙箱自动分析环境中进行恶意行为分析;
S103:沙箱自动分析环境根据内置的不同系统环境对待分析病毒样本进行至少2次的恶意行为分析;
S104:输出待分析病毒样本在不同系统环境下的一致性恶意行为;
S105:按规定合并所述一致性恶意行为的行为规则;
S106:根据合并的行为规则生成对应病毒的专杀工具。
优选地,所述专杀工具具体包括一个恶意行为库文件和一个可执行文件;其中,恶意行为库文件用于存储所述合并的行为规则,可执行文件用于执行专杀功能,且具体用于在执行过程中动态将环境中的行为与恶意行为库文件中的行为规则进行匹配,并进行病毒查杀。
优选地,所述沙箱自动分析环境由至少2个沙箱组成。
优选地,所述进行恶意行为分析,其具体分析内容包括系统中数据的创建、删除、修改行为,以及待分析病毒样本的网络行为;其中,所述系统中数据的对象包括:计算机系统的主引导记录、boot区数据、注册表键值、系统服务、系统进程、系统文件、计划任务。
本发明还给出了一种病毒专杀工具生成系统实施例,如图2所示,包括:内置不同系统环境的沙箱自动分析模块201,以及一致性行为合并模块202与专杀工具生成模块203;
具体为:
将待分析病毒样本投入所述沙箱自动分析模块201中,在不同系统环境下进行至少2次的恶意行为分析;将分析结果传输给所述一致性行为合并模块202,按规定合并待分析病毒样本在不同系统环境下的一致性恶意行为的行为规则;将合并的行为规则传输给所述专杀工具生成模块203,生成对应病毒的专杀工具。
优选地,所述专杀工具具体包括一个恶意行为库文件和一个可执行文件;其中,恶意行为库文件用于存储所述合并的行为规则,可执行文件用于执行专杀功能,且具体用于在执行过程中动态将环境中的行为与恶意行为库文件中的行为规则进行匹配,并进行病毒查杀。
优选地,所述沙箱自动分析模块201由至少2个沙箱组成。
优选地,所述进行恶意行为分析,其具体分析内容包括系统中数据的创建、删除、修改行为,以及待分析病毒样本的网络行为;其中,所述系统中数据的对象包括:计算机系统的主引导记录、boot区数据、注册表键值、系统服务、系统进程、系统文件、计划任务。
为了实现上述实施例,本发明还给出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现上述实施例中病毒专杀工具生成方法;同时还可能包括用于存储器和处理器通信的通信接口;所述存储器可能包含RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器;所述处理器可能是一个中央处理器(Central ProcessingUnit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路;所述存储器、处理器可以独立部署,也可以集成在一块芯片上。
本发明同时给出了一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现实现上述实施例中病毒专杀工具生成方法。
针对现有技术不能充分满足病毒免疫实时性这一技术问题,本发明提出了一种基于沙箱自动分析的病毒专杀工具生成方法及系统,能够自动分析病毒样本,自动生成有效的专杀工具。本发明将传统沙箱分析技术与病毒专杀生成相结合,实现专杀工具的自动化生成,快速应急响应病毒疫情事件;本发明生成的专杀工具具备病毒处理功能,第一时间帮助用户免疫和处理病毒,在病毒尚未大规模爆发前,对病毒进行免疫。
本说明书中实施例采用递进的方式描述,虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神和范围。
Claims (10)
1.一种病毒专杀工具生成方法,其特征在于,包括:
搭建内置不同系统环境的沙箱自动分析环境;
将待分析病毒样本投入所述沙箱自动分析环境中;
沙箱自动分析环境根据内置的不同系统环境对待分析病毒样本进行至少2次的恶意行为分析;
输出待分析病毒样本在不同系统环境下的一致性恶意行为;
按规定合并所述一致性恶意行为的行为规则;
根据合并的行为规则生成对应病毒的专杀工具。
2.如权利要求1所述的方法,其特征在于,所述专杀工具具体包括一个恶意行为库文件和一个可执行文件;其中,恶意行为库文件用于存储所述合并的行为规则,可执行文件用于执行专杀功能,且具体用于在执行过程中动态将环境中的行为与恶意行为库文件中的行为规则进行匹配,并进行病毒查杀。
3.如权利要求2所述的方法,其特征在于,所述沙箱自动分析环境由至少2个沙箱组成。
4.如权利要求3所述的方法,其特征在于,所述进行恶意行为分析,其具体分析内容包括系统中数据的创建、删除、修改行为,以及待分析病毒样本的网络行为;其中,所述系统中数据的对象包括:计算机系统的主引导记录、boot区数据、注册表键值、系统服务、系统进程、系统文件、计划任务。
5.一种病毒专杀工具生成系统,其特征在于,包括:内置不同系统环境的沙箱自动分析模块,以及一致性行为合并模块与专杀工具生成模块;
具体为:
将待分析病毒样本投入所述沙箱自动分析模块中,在不同系统环境下进行至少2次的恶意行为分析;将分析结果传输给所述一致性行为合并模块,按规定合并待分析病毒样本在不同系统环境下的一致性恶意行为的行为规则;将合并的行为规则传输给所述专杀工具生成模块,生成对应病毒的专杀工具。
6.如权利要求5所述的系统,其特征在于,所述专杀工具具体包括一个恶意行为库文件和一个可执行文件;其中,恶意行为库文件用于存储所述合并的行为规则,可执行文件用于执行专杀功能,且具体用于在执行过程中动态将环境中的行为与恶意行为库文件中的行为规则进行匹配,并进行病毒查杀。
7.如权利要求6所述的系统,其特征在于,所述沙箱自动分析模块由至少2个沙箱组成。
8.如权利要求7所述的系统,其特征在于,所述进行恶意行为分析,其具体分析内容包括系统中数据的创建、删除、修改行为,以及待分析病毒样本的网络行为;其中,所述系统中数据的对象包括:计算机系统的主引导记录、boot区数据、注册表键值、系统服务、系统进程、系统文件、计划任务。
9.一种计算机设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如权利要求1至4任一所述的病毒专杀工具生成方法。
10.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一所述的病毒专杀工具生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710974005.8A CN108363919B (zh) | 2017-10-19 | 2017-10-19 | 一种病毒专杀工具生成方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710974005.8A CN108363919B (zh) | 2017-10-19 | 2017-10-19 | 一种病毒专杀工具生成方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108363919A true CN108363919A (zh) | 2018-08-03 |
CN108363919B CN108363919B (zh) | 2021-04-20 |
Family
ID=63010095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710974005.8A Active CN108363919B (zh) | 2017-10-19 | 2017-10-19 | 一种病毒专杀工具生成方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108363919B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684845A (zh) * | 2018-12-27 | 2019-04-26 | 北京天融信网络安全技术有限公司 | 一种检测方法和装置 |
CN110826069A (zh) * | 2019-11-05 | 2020-02-21 | 深信服科技股份有限公司 | 一种病毒处理方法、装置、设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101373502A (zh) * | 2008-05-12 | 2009-02-25 | 公安部第三研究所 | 基于Win32平台下病毒行为的自动化分析系统 |
CN101692267A (zh) * | 2009-09-15 | 2010-04-07 | 北京大学 | 一种大规模恶意网页检测方法及系统 |
CN102088379A (zh) * | 2011-01-24 | 2011-06-08 | 国家计算机网络与信息安全管理中心 | 基于沙箱技术的客户端蜜罐网页恶意代码检测方法与装置 |
CN103559441A (zh) * | 2013-10-28 | 2014-02-05 | 中国科学院信息工程研究所 | 一种恶意文件云环境下跨平台检测方法及系统 |
CN103810222A (zh) * | 2012-11-15 | 2014-05-21 | 北京金山安全软件有限公司 | 样本文件的处理方法及装置 |
CN103839003A (zh) * | 2012-11-22 | 2014-06-04 | 腾讯科技(深圳)有限公司 | 恶意文件检测方法及装置 |
CN105069354A (zh) * | 2015-07-31 | 2015-11-18 | 天津大学 | 基于攻击树模型的Android软件混合检测方法 |
CN106055975A (zh) * | 2016-05-16 | 2016-10-26 | 杭州华三通信技术有限公司 | 文件检测方法及沙箱 |
CN106778268A (zh) * | 2016-11-28 | 2017-05-31 | 广东省信息安全测评中心 | 恶意代码检测方法与系统 |
-
2017
- 2017-10-19 CN CN201710974005.8A patent/CN108363919B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101373502A (zh) * | 2008-05-12 | 2009-02-25 | 公安部第三研究所 | 基于Win32平台下病毒行为的自动化分析系统 |
CN101692267A (zh) * | 2009-09-15 | 2010-04-07 | 北京大学 | 一种大规模恶意网页检测方法及系统 |
CN102088379A (zh) * | 2011-01-24 | 2011-06-08 | 国家计算机网络与信息安全管理中心 | 基于沙箱技术的客户端蜜罐网页恶意代码检测方法与装置 |
CN103810222A (zh) * | 2012-11-15 | 2014-05-21 | 北京金山安全软件有限公司 | 样本文件的处理方法及装置 |
CN103839003A (zh) * | 2012-11-22 | 2014-06-04 | 腾讯科技(深圳)有限公司 | 恶意文件检测方法及装置 |
CN103559441A (zh) * | 2013-10-28 | 2014-02-05 | 中国科学院信息工程研究所 | 一种恶意文件云环境下跨平台检测方法及系统 |
CN105069354A (zh) * | 2015-07-31 | 2015-11-18 | 天津大学 | 基于攻击树模型的Android软件混合检测方法 |
CN106055975A (zh) * | 2016-05-16 | 2016-10-26 | 杭州华三通信技术有限公司 | 文件检测方法及沙箱 |
CN106778268A (zh) * | 2016-11-28 | 2017-05-31 | 广东省信息安全测评中心 | 恶意代码检测方法与系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684845A (zh) * | 2018-12-27 | 2019-04-26 | 北京天融信网络安全技术有限公司 | 一种检测方法和装置 |
CN110826069A (zh) * | 2019-11-05 | 2020-02-21 | 深信服科技股份有限公司 | 一种病毒处理方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108363919B (zh) | 2021-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10397261B2 (en) | Identifying device, identifying method and identifying program | |
US9781144B1 (en) | Determining duplicate objects for malware analysis using environmental/context information | |
TWI547823B (zh) | 惡意程式碼分析方法與系統、資料處理裝置及電子裝置 | |
Devesa et al. | Automatic behaviour-based analysis and classification system for malware detection | |
US10878086B2 (en) | Dynamic code extraction-based automatic anti analysis evasion and code logic analysis apparatus | |
US10237285B2 (en) | Method and apparatus for detecting macro viruses | |
US20170171225A1 (en) | Method And System For Modeling All Operations And Executions Of An Attack And Malicious Process Entry | |
CN103607413B (zh) | 一种网站后门程序检测的方法及装置 | |
KR101676366B1 (ko) | 사이버 공격 대응을 위한 악성코드 침해 경로 및 행위 추적을 수행하는 침해 공격 추적 시스템 및 방법 | |
JP6687761B2 (ja) | 結合装置、結合方法および結合プログラム | |
Mercaldo et al. | Hey malware, i can find you! | |
CN111831275B (zh) | 一种编排微场景剧本的方法、服务器、介质及计算机设备 | |
WO2017012241A1 (zh) | 文件的检测方法、装置、设备及非易失性计算机存储介质 | |
Kapratwar | Static and dynamic analysis for android malware detection | |
CN108363919B (zh) | 一种病毒专杀工具生成方法及系统 | |
KR101974989B1 (ko) | 위험 파일에 대응하는 행위 정보를 결정하는 방법 및 장치 | |
Liu et al. | A system call analysis method with mapreduce for malware detection | |
KR101431192B1 (ko) | 모바일 단말의 루팅 공격 이벤트 검출 방법 | |
Ali et al. | Agent-based vs agent-less sandbox for dynamic behavioral analysis | |
US20170171224A1 (en) | Method and System for Determining Initial Execution of an Attack | |
US20240054215A1 (en) | Cyber threat information processing apparatus, cyber threat information processing method, and storage medium storing cyber threat information processing program | |
Xie et al. | An automatic approach to detect anti-debugging in malware analysis | |
JP2015099587A (ja) | ウィルスの処理方法及び装置 | |
KR102432649B1 (ko) | 사이버 위협 정보 처리 프로세서, 사이버 위협 정보 처리 방법 및 사이버 위협 정보 처리하는 프로그램을 저장하는 저장매체 | |
KR102344496B1 (ko) | 악성코드의 기능을 분석하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |