CN110659489B - 针对字符串拼接行为的威胁检测方法、装置及存储介质 - Google Patents

针对字符串拼接行为的威胁检测方法、装置及存储介质 Download PDF

Info

Publication number
CN110659489B
CN110659489B CN201910896723.7A CN201910896723A CN110659489B CN 110659489 B CN110659489 B CN 110659489B CN 201910896723 A CN201910896723 A CN 201910896723A CN 110659489 B CN110659489 B CN 110659489B
Authority
CN
China
Prior art keywords
character string
sensitive
suspicious
matched
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910896723.7A
Other languages
English (en)
Other versions
CN110659489A (zh
Inventor
肖新光
许梦磊
童志明
何公道
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Antiy Technology Group Co Ltd
Original Assignee
Antiy Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Antiy Technology Group Co Ltd filed Critical Antiy Technology Group Co Ltd
Priority to CN201910896723.7A priority Critical patent/CN110659489B/zh
Publication of CN110659489A publication Critical patent/CN110659489A/zh
Application granted granted Critical
Publication of CN110659489B publication Critical patent/CN110659489B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例公开了一种针对字符串拼接行为的威胁检测方法、装置及存储介质,涉及信息安全技术领域,能够有效检出存在字符串拼接行为的威胁事件。所述方法包括:获取值得关注的敏感字符串并生成敏感字符串列表;获取各段可疑字符及字符对应的存储地址,按照各存储地址顺序将各段字符组合成可疑拼接字符串;将可疑拼接字符串及敏感字符串列表中的各敏感字符串映射到笛卡尔坐标系中,分别生成待匹配折线和敏感离散簇;基于梯度判定方法判断所述待匹配折线与敏感离散簇是否匹配,若匹配则判定可疑拼接字符串在敏感字符串列表中。

Description

针对字符串拼接行为的威胁检测方法、装置及存储介质
技术领域
本发明涉及信息安全技术领域,尤其涉及一种针对字符串拼接行为的威胁检测方法、装置及存储介质。
背景技术
通过大量的反病毒经验,我们发现,恶意样本想要执行恶意行为,需要调用自身所需DLL和API。但为了防止被杀软检出,多采取拼接行为,这里所述的字符串拼接为字符的联系组合,是指内存地址上的连续。例如,加载Dll需要LoadLibrary函数,区别于传统的明文字符串(静态连续字符),采用拼接的行为(动态写入字符):
Figure BDA0002209972250000011
由于这种不连续的存储行为,导致现有的杀毒软件无法有效检出。
发明内容
有鉴于此,本发明实施例提供了一种针对字符串拼接行为的威胁检测方法、装置及存储介质,通过分段提取可疑字符和记录各段字符存储地址,依据存储地址顺序将各段字符组合成为可疑拼接字符串,并与敏感字符串列表匹配,进而有效检测采取拼接行为躲避检测的威胁事件。
第一方面,本发明实施例提供一种针对字符串拼接行为的威胁检测方法,包括:
获取值得关注的敏感字符串并生成敏感字符串列表;
获取各段可疑字符及字符对应的存储地址,按照各存储地址顺序将各段字符组合成可疑拼接字符串;
将可疑拼接字符串及敏感字符串列表中的各敏感字符串映射到笛卡尔坐标系中,分别生成待匹配折线和敏感离散簇;
基于梯度判定方法判断所述待匹配折线与敏感离散簇是否匹配,若匹配则判定可疑拼接字符串在敏感字符串列表中。
根据本发明实施例的一种具体实现方式,所述获取值得关注的敏感字符串并生成敏感字符串列表,具体包括:
获取值得关注的敏感字符串;
为每个敏感字符串添加属性值,包括:主观能动值和客观能动值;
每个敏感字符串的敏感度会随着属性值而变化;
基于敏感度评估各敏感字符串是否加入敏感字符串列表。
根据本发明实施例的一种具体实现方式,所述将可疑拼接字符串及敏感字符串列表中的各敏感字符串映射到笛卡尔坐标系中,分别生成待匹配折线和敏感离散簇,具体包括:
将可疑拼接字符串的各段字符的存储地址作为x坐标值、各段字符的ASCII值作为y坐标值,生成笛卡尔坐标系中的离散点,用平滑直线将相邻的离散点连接起来生成一条待匹配折线;
将敏感字符串列表中的各敏感字符串的各段字符的存储地址作为x坐标值、字符的ASCII值作为y坐标值,生成笛卡尔坐标系中的离散点,用平滑直线将相邻的离散点连接起来生成敏感离散簇。
根据本发明实施例的一种具体实现方式,所述基于梯度判定方法判断所述待匹配折线与敏感离散簇是否匹配,若匹配则判定可疑拼接字符串在敏感字符串列表中,具体包括:
沿着存储地址递增方向,将待匹配折线与敏感离散簇的各段折线的倾斜度进行匹配,各段倾斜度相似则判定可疑拼接字符串在所述敏感字符串列表中。
根据本发明实施例的一种具体实现方式,还包括:更新威胁事件,并基于威胁事件生成可疑拼接字符串,若判定可疑拼接字符串不在敏感字符串列表中,则将该可疑拼接字符串作为敏感字符串加入敏感字符串列表中。
第二方面,本发明实施例提供一种针对字符串拼接行为的威胁检测装置,包括:
敏感字符串列表生成模块,用于获取值得关注的敏感字符串并生成敏感字符串列表;
可疑拼接字符串生成模块,用于获取各段可疑字符及字符对应的存储地址,按照各存储地址顺序将各段字符组合成可疑拼接字符串;
折线映射模块,用于将可疑拼接字符串及敏感字符串列表中的各敏感字符串映射到笛卡尔坐标系中,分别生成待匹配折线和敏感离散簇;
匹配判定模块,用于基于梯度判定方法判断所述待匹配折线与敏感离散簇是否匹配,若匹配则判定可疑拼接字符串在敏感字符串列表中。
根据本发明实施例的一种具体实现方式,所述敏感字符串列表生成模块,具体用于:
获取值得关注的敏感字符串;
为每个敏感字符串添加属性值,包括:主观能动值和客观能动值;
每个敏感字符串的敏感度会随着属性值而变化;
基于敏感度评估各敏感字符串是否加入敏感字符串列表。
根据本发明实施例的一种具体实现方式,所述折线映射模块,具体用于:
将可疑拼接字符串的各段字符的存储地址作为x坐标值、各段字符的ASCII值作为y坐标值,生成笛卡尔坐标系中的离散点,用平滑直线将相邻的离散点连接起来生成一条待匹配折线;
将敏感字符串列表中的各敏感字符串的各段字符的存储地址作为x坐标值、字符的ASCII值作为y坐标值,生成笛卡尔坐标系中的离散点,用平滑直线将相邻的离散点连接起来生成敏感离散簇。
根据本发明实施例的一种具体实现方式,所述匹配判定模块,具体用于:
沿着存储地址递增方向,将待匹配折线与敏感离散簇的各段折线的倾斜度进行匹配,各段倾斜度相似则判定可疑拼接字符串在所述敏感字符串列表中。
根据本发明实施例的一种具体实现方式,还包括:回归适应模块,用于更新威胁事件,并基于威胁事件生成可疑拼接字符串,若判定可疑拼接字符串不在敏感字符串列表中,则将该可疑拼接字符串作为敏感字符串加入敏感字符串列表中。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式所述的方法。
第四方面,本发明的实施例还提供计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
本发明实施例提供的一种针对字符串拼接行为的威胁检测方法、装置及存储介质,事先整理生成敏感字符串列表,并获取各段可疑字符及各段可疑字符对应的存储地址,按照存储地址顺序将各段可疑字符组合成可疑拼接字符串;将可疑拼接字符串及敏感字符串列表中的各敏感字符串基于同样的方法映射到笛卡尔坐标系中;在笛卡尔坐标系中,利用梯度判定方法判断所述可疑拼接字符串是否在敏感字符串列表中。本发明实施例能够有效检测加密样本,尤其是采用拼接手段躲避检测的威胁事件。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的一种针对字符串拼接行为的威胁检测方法的一实施例流程图;
图2为本发明的一种针对字符串拼接行为的威胁检测方法的又一实施例流程图;
图3为本发明的一种针对字符串拼接行为的威胁检测装置的一实施例结构示意图;
图4为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。针对本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
第一方面,本发明实施例提供一种针对字符串拼接行为的威胁检测方法,能够有效检测采用字符串拼接行为躲避检测的威胁事件。
图1为本发明一种针对字符串拼接行为的威胁检测方法的一实施例流程图,包括:
S101:获取值得关注的敏感字符串并生成敏感字符串列表。其中,所述敏感字符串包括根据分析经验直接获得的相关字符串,包括但不限于:LoadLibrary、WinExec、DeleteFile等。
S102:获取各段可疑字符及字符对应的存储地址,按照各存储地址顺序将各段字符组合成可疑拼接字符串。
具体地,包括但不限于,利用反汇编mov指令获取各段可疑字符及各段可疑字符对应的存储地址。其中,所述可疑字符为可显字符,长短根据经验选择,可以为5个以上。
S103:将可疑拼接字符串及敏感字符串列表中的各敏感字符串映射到笛卡尔坐标系中,分别生成待匹配折线和敏感离散簇。
S104:基于梯度判定方法判断所述待匹配折线与敏感离散簇是否匹配,若匹配则判定可疑拼接字符串在敏感字符串列表中。
优选地,所述获取值得关注的敏感字符串并生成敏感字符串列表,具体包括:
获取值得关注的敏感字符串;其中,所述敏感字符串包括根据分析经验直接获得的相关字符串,包括但不限于:LoadLibrary、WinExec、DeleteFile等。
为每个敏感字符串添加属性值,包括:主观能动值和客观能动值。
具体地,主观能动值x、客观能动值y,其中x与y会随着威胁事件的产生、发展而变化。其中,映射到坐标系中可认为是两个相互垂直的矢量,此处为了表述简单认定x矢量为x轴方向、y矢量为y轴方向。以威胁事件的发生时刻为基准点,将该威胁事件的时间轴分为事件发生前与事件发生后两个区间,两个区间分别影响相关字符串的主观能动值与客观能动值。
例如:威胁事件A爆发,此事件A遍历用户电脑并删除固定格式的文档文件,那么A爆发后相应的文档后缀字符串.docx、删除文件函数字符串DeleteFile的客观能动值就会相应根据字符串在样本中出现的频率相应的增加、主观能动值也会相应的减少。
每个敏感字符串的敏感度会随着属性值而变化。
具体地,字符串的主观能动值与客观能动值会直接影响该字符串的敏感度z,即z=f(x,y)。
基于敏感度评估各敏感字符串是否加入敏感字符串列表。
具体地,还包括:根据z(x,y)在空间直角坐标系中图像的可导性来判断某个字符串的敏感度是否出现较大偏差(由于事件的发展是积累渐变而非突变的,表现在图像上即为光滑)。
优选地,所述将可疑拼接字符串及敏感字符串列表中的各敏感字符串映射到笛卡尔坐标系中,分别生成待匹配折线和敏感离散簇,具体包括:
将可疑拼接字符串的各段字符的存储地址作为x坐标值、各段字符的ASCII值作为y坐标值,生成笛卡尔坐标系中的离散点,用平滑直线将相邻的离散点连接起来生成一条待匹配折线;
将敏感字符串列表中的各敏感字符串的各段字符的存储地址作为x坐标值、字符的ASCII值作为y坐标值,生成笛卡尔坐标系中的离散点,用平滑直线将相邻的离散点连接起来生成敏感离散簇。
优选地,所述基于梯度判定方法判断所述待匹配折线与敏感离散簇是否匹配,若匹配则判定可疑拼接字符串在敏感字符串列表中,具体包括:
沿着存储地址递增方向,将待匹配折线与敏感离散簇的各段折线的倾斜度进行匹配,各段倾斜度相似则判定可疑拼接字符串在所述敏感字符串列表中。
优选地,还包括:更新威胁事件,并基于威胁事件生成可疑拼接字符串,若判定可疑拼接字符串不在敏感字符串列表中,则将该可疑拼接字符串作为敏感字符串加入敏感字符串列表中。
上述实施例所述的方法将可疑字符拼接成可疑拼接字符串,并利用梯度判定方法判断所述可疑拼接字符串是否在敏感字符串列表中,进而识别是否存在利用字符串拼接行为躲避检测的威胁事件。
同时,图2为本发明一种针对字符串拼接行为的检测方法又一实施例流程图,包括:
S201:获取值得关注的敏感字符串并生成敏感字符串列表。
S202:将敏感字符串列表中的各敏感字符串的各段字符的存储地址作为x坐标值、字符的ASCII值作为y坐标值,生成笛卡尔坐标系中的离散点。
S203:用平滑直线将相邻的离散点连接起来生成敏感离散簇。
S204:获取各段可疑字符及字符对应的存储地址,按照各存储地址顺序将各段字符组合成可疑拼接字符串。
S205:将可疑拼接字符串的各段字符的存储地址作为x坐标值、各段字符的ASCII值作为y坐标值,生成笛卡尔坐标系中的离散点。
S206:用平滑直线将相邻的离散点连接起来生成一条待匹配折线。
S207:沿着存储地址递增方向,将待匹配折线与敏感离散簇的各段折线的倾斜度进行匹配,各段倾斜度相似则判定可疑拼接字符串在所述敏感字符串列表中。其中,根据梯度判定可以更为容易判定可疑拼接字符串是否在敏感字符串列表中。
优选地,所述获取值得关注的敏感字符串并生成敏感字符串列表,具体包括:
获取值得关注的敏感字符串;
为每个敏感字符串添加属性值,包括:主观能动值和客观能动值;
每个敏感字符串的敏感度会随着属性值而变化;
基于敏感度评估各敏感字符串是否加入敏感字符串列表。
优选地,还包括:更新威胁事件,并基于威胁事件生成可疑拼接字符串,若判定可疑拼接字符串不在敏感字符串列表中,则将该可疑拼接字符串作为敏感字符串加入敏感字符串列表中。
上述实施例所述的方法将敏感字符串列表中的各敏感字符串映射到笛卡尔坐标系中生成敏感离散簇,同时基于同样的方法将可疑拼接字符串映射到笛卡尔坐标系中生成待匹配折线,利用梯度判定方法判断所述待匹配折线与离散敏感簇是否匹配,若匹配则判定存在利用字符串拼接行为躲避检测的威胁事件。
第二方面,本发明实施例提供一种针对字符串拼接行为的威胁检测装置,能够有效检测采用字符串拼接行为躲避检测的威胁事件。
图3为本发明一种针对字符串拼接行为的威胁检测装置的一实施例结构图,包括:
敏感字符串列表生成模块301,用于获取值得关注的敏感字符串并生成敏感字符串列表;
可疑拼接字符串生成模块302,用于获取各段可疑字符及字符对应的存储地址,按照各存储地址顺序将各段字符组合成可疑拼接字符串;
折线映射模块303,用于将可疑拼接字符串及敏感字符串列表中的各敏感字符串映射到笛卡尔坐标系中,分别生成待匹配折线和敏感离散簇;
匹配判定模块304,用于基于梯度判定方法判断所述待匹配折线与敏感离散簇是否匹配,若匹配则判定可疑拼接字符串在敏感字符串列表中。
优选地,所述敏感字符串列表生成模块,具体用于:
获取值得关注的敏感字符串;
为每个敏感字符串添加属性值,包括:主观能动值和客观能动值;
每个敏感字符串的敏感度会随着属性值而变化;
基于敏感度评估各敏感字符串是否加入敏感字符串列表。
优选地,所述折线映射模块,具体用于:
将可疑拼接字符串的各段字符的存储地址作为x坐标值、各段字符的ASCII值作为y坐标值,生成笛卡尔坐标系中的离散点,用平滑直线将相邻的离散点连接起来生成一条待匹配折线;
将敏感字符串列表中的各敏感字符串的各段字符的存储地址作为x坐标值、字符的ASCII值作为y坐标值,生成笛卡尔坐标系中的离散点,用平滑直线将相邻的离散点连接起来生成敏感离散簇。
优选地,所述匹配判定模块,具体用于:
沿着存储地址递增方向,将待匹配折线与敏感离散簇的各段折线的倾斜度进行匹配,各段倾斜度相似则判定可疑拼接字符串在所述敏感字符串列表中。
优选地,还包括:回归适应模块,用于更新威胁事件,并基于威胁事件生成可疑拼接字符串,若判定可疑拼接字符串不在敏感字符串列表中,则将该可疑拼接字符串作为敏感字符串加入敏感字符串列表中。
上述实施例所述的装置将可疑字符拼接成可疑拼接字符串,并利用梯度判定方法判断所述可疑拼接字符串是否在敏感字符串列表中,进而识别是否存在利用字符串拼接行为躲避检测的威胁事件。
第三方面,本发明实施例还提供一种电子设备,能够有效识别是否存在利用字符串拼接行为躲避检测的威胁事件。
图4为本发明电子设备一个实施例的结构示意图,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明上述方法实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
第四方面,本发明的实施例还提供计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (8)

1.一种针对字符串拼接行为的威胁检测方法,其特征在于,包括:
获取值得关注的敏感字符串并生成敏感字符串列表;
获取各段可疑字符及字符对应的存储地址,按照各存储地址顺序将各段字符组合成可疑拼接字符串;
将可疑拼接字符串及敏感字符串列表中的各敏感字符串映射到笛卡尔坐标系中,分别生成待匹配折线和敏感离散簇;
基于梯度判定方法判断所述待匹配折线与敏感离散簇是否匹配,若匹配则判定可疑拼接字符串在敏感字符串列表中;
所述将可疑拼接字符串及敏感字符串列表中的各敏感字符串映射到笛卡尔坐标系中,分别生成待匹配折线和敏感离散簇,具体包括:
将可疑拼接字符串的各段字符的存储地址作为x坐标值、各段字符的ASCII值作为y坐标值,生成笛卡尔坐标系中的离散点,用平滑直线将相邻的离散点连接起来生成一条待匹配折线;
将敏感字符串列表中的各敏感字符串的各段字符的存储地址作为x坐标值、字符的ASCII值作为y坐标值,生成笛卡尔坐标系中的离散点,用平滑直线将相邻的离散点连接起来生成敏感离散簇;
所述基于梯度判定方法判断所述待匹配折线与敏感离散簇是否匹配,若匹配则判定可疑拼接字符串在敏感字符串列表中,具体包括:
沿着存储地址递增方向,将待匹配折线与敏感离散簇的各段折线的倾斜度进行匹配,各段倾斜度相似则判定可疑拼接字符串在所述敏感字符串列表中。
2.如权利要求1所述的方法,其特征在于,所述获取值得关注的敏感字符串并生成敏感字符串列表,具体包括:
获取值得关注的敏感字符串;
为每个敏感字符串添加属性值,包括:主观能动值和客观能动值;
每个敏感字符串的敏感度会随着属性值而变化;
基于敏感度评估各敏感字符串是否加入敏感字符串列表。
3.如权利要求1或2所述的方法,其特征在于,还包括:更新威胁事件,并基于威胁事件生成可疑拼接字符串,若判定可疑拼接字符串不在敏感字符串列表中,则将该可疑拼接字符串作为敏感字符串加入敏感字符串列表中。
4.一种针对字符串拼接行为的威胁检测装置,其特征在于,包括:
敏感字符串列表生成模块,用于获取值得关注的敏感字符串并生成敏感字符串列表;
可疑拼接字符串生成模块,用于获取各段可疑字符及字符对应的存储地址,按照各存储地址顺序将各段字符组合成可疑拼接字符串;
折线映射模块,用于将可疑拼接字符串及敏感字符串列表中的各敏感字符串映射到笛卡尔坐标系中,分别生成待匹配折线和敏感离散簇;
匹配判定模块,用于基于梯度判定方法判断所述待匹配折线与敏感离散簇是否匹配,若匹配则判定可疑拼接字符串在敏感字符串列表中;
所述折线映射模块,具体用于:
将可疑拼接字符串的各段字符的存储地址作为x坐标值、各段字符的ASCII值作为y坐标值,生成笛卡尔坐标系中的离散点,用平滑直线将相邻的离散点连接起来生成一条待匹配折线;
将敏感字符串列表中的各敏感字符串的各段字符的存储地址作为x坐标值、字符的ASCII值作为y坐标值,生成笛卡尔坐标系中的离散点,用平滑直线将相邻的离散点连接起来生成敏感离散簇;
所述匹配判定模块,具体用于:
沿着存储地址递增方向,将待匹配折线与敏感离散簇的各段折线的倾斜度进行匹配,各段倾斜度相似则判定可疑拼接字符串在所述敏感字符串列表中。
5.如权利要求4所述的装置,其特征在于,所述敏感字符串列表生成模块,具体用于:
获取值得关注的敏感字符串;
为每个敏感字符串添加属性值,包括:主观能动值和客观能动值;
每个敏感字符串的敏感度会随着属性值而变化;
基于敏感度评估各敏感字符串是否加入敏感字符串列表。
6.如权利要求4或5所述的装置,其特征在于,还包括:回归适应模块,用于更新威胁事件,并基于威胁事件生成可疑拼接字符串,若判定可疑拼接字符串不在敏感字符串列表中,则将该可疑拼接字符串作为敏感字符串加入敏感字符串列表中。
7.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1-3中任一所述的方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述权利要求1-3中任一所述的方法。
CN201910896723.7A 2019-09-20 2019-09-20 针对字符串拼接行为的威胁检测方法、装置及存储介质 Active CN110659489B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910896723.7A CN110659489B (zh) 2019-09-20 2019-09-20 针对字符串拼接行为的威胁检测方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910896723.7A CN110659489B (zh) 2019-09-20 2019-09-20 针对字符串拼接行为的威胁检测方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN110659489A CN110659489A (zh) 2020-01-07
CN110659489B true CN110659489B (zh) 2023-03-24

Family

ID=69038329

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910896723.7A Active CN110659489B (zh) 2019-09-20 2019-09-20 针对字符串拼接行为的威胁检测方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN110659489B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104268512A (zh) * 2014-09-17 2015-01-07 清华大学 基于光学字符识别的图像中字符识别方法及装置
CN105975607A (zh) * 2016-05-16 2016-09-28 乐视控股(北京)有限公司 一种图片存储及读取方法、图片存取系统
CN106170784A (zh) * 2013-11-18 2016-11-30 杰尼坎普贝埃尔公司 用于分析、存储和再生信息的方法和系统
CN110096628A (zh) * 2018-04-20 2019-08-06 武汉绿色网络信息服务有限责任公司 一种基于字符串的快速匹配识别方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106170784A (zh) * 2013-11-18 2016-11-30 杰尼坎普贝埃尔公司 用于分析、存储和再生信息的方法和系统
CN104268512A (zh) * 2014-09-17 2015-01-07 清华大学 基于光学字符识别的图像中字符识别方法及装置
CN105975607A (zh) * 2016-05-16 2016-09-28 乐视控股(北京)有限公司 一种图片存储及读取方法、图片存取系统
CN110096628A (zh) * 2018-04-20 2019-08-06 武汉绿色网络信息服务有限责任公司 一种基于字符串的快速匹配识别方法和装置

Also Published As

Publication number Publication date
CN110659489A (zh) 2020-01-07

Similar Documents

Publication Publication Date Title
WO2020233444A1 (zh) 在线文档插入信息方法及装置
US10579837B2 (en) Method, device and electronic apparatus for testing capability of analyzing a two-dimensional code
CN109726067B (zh) 一种进程监控方法以及客户端设备
CN111030986A (zh) 一种攻击组织溯源分析的方法、装置及存储介质
CN108804918B (zh) 安全性防御方法、装置、电子设备及存储介质
WO2020244487A1 (zh) 彩蛋的展示方法、装置、电子设备和计算机可读存储介质
US9686277B2 (en) Unique identification for an information handling system
CN106250182B (zh) 一种文件处理方法、装置及电子设备
CN106843635B (zh) 信息展示方法、装置和电子设备
US20170212752A1 (en) Automatically detecting feature mismatches between mobile application versions on different platforms
CN110659493A (zh) 威胁告警方式生成的方法、装置、电子设备及存储介质
CN111030974A (zh) 一种apt攻击事件检测方法、装置及存储介质
CN108804917B (zh) 一种文件检测方法、装置、电子设备及存储介质
CN110659489B (zh) 针对字符串拼接行为的威胁检测方法、装置及存储介质
CN110611675A (zh) 向量级检测规则生成方法、装置、电子设备及存储介质
CN111062035A (zh) 一种勒索软件检测方法、装置、电子设备及存储介质
CN111027065A (zh) 一种勒索病毒识别方法、装置、电子设备及存储介质
CN114338102B (zh) 安全检测方法、装置、电子设备及存储介质
CN113779576A (zh) 一种可执行文件感染病毒的识别方法、装置及电子设备
CN108875372B (zh) 一种代码检测方法、装置、电子设备及存储介质
CN108881151B (zh) 一种无关节点确定方法、装置及电子设备
CN112036133A (zh) 一种文件保存方法、装置、电子设备及存储介质
CN111797392B (zh) 一种控制衍生文件无限分析的方法、装置及存储介质
CN110875919A (zh) 一种网络威胁的检测方法、装置、电子设备及存储介质
CN111178936A (zh) 一种广告展示的测试方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Harbin, Heilongjiang Province (No. 838, Shikun Road)

Applicant after: Antan Technology Group Co.,Ltd.

Address before: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Harbin, Heilongjiang Province (No. 838, Shikun Road)

Applicant before: Harbin Antian Science and Technology Group Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant