CN110851832A - 病毒防误报方法、装置、终端设备以及存储介质 - Google Patents

病毒防误报方法、装置、终端设备以及存储介质 Download PDF

Info

Publication number
CN110851832A
CN110851832A CN201911109678.2A CN201911109678A CN110851832A CN 110851832 A CN110851832 A CN 110851832A CN 201911109678 A CN201911109678 A CN 201911109678A CN 110851832 A CN110851832 A CN 110851832A
Authority
CN
China
Prior art keywords
virus
apk
false alarm
code
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911109678.2A
Other languages
English (en)
Inventor
彭冬炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GUANGDONG MINGCHUANG SOFTWARE SCIENCE & TECHNOLOGY Co Ltd
Original Assignee
GUANGDONG MINGCHUANG SOFTWARE SCIENCE & TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GUANGDONG MINGCHUANG SOFTWARE SCIENCE & TECHNOLOGY Co Ltd filed Critical GUANGDONG MINGCHUANG SOFTWARE SCIENCE & TECHNOLOGY Co Ltd
Priority to CN201911109678.2A priority Critical patent/CN110851832A/zh
Publication of CN110851832A publication Critical patent/CN110851832A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)

Abstract

本发明公开了一种病毒防误报方法、装置、终端设备以及存储介质,其方法包括:获取针对APK病毒配置的病毒查杀码;将所述病毒查杀码与预设的白名单数据库中的应用APK特征码进行匹配;若匹配到至少一个应用APK特征码,则判定发生病毒误报。本发明方案能够及时地检测到误报的发生,提升病毒防误报的效率和准确性,提高杀毒厂商的竞争力。

Description

病毒防误报方法、装置、终端设备以及存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种病毒防误报方法、装置、终端设备以及存储介质。
背景技术
目前,很多病毒采用加固技术来保护自己,加固后的病毒特征码非常不好提取,而杀毒厂商往往使用一个病毒特征码匹配一个病毒family(病毒家族)的方式,使得加固后的病毒特征码更容易匹配到安全的APK(应用安装文件,可以是安卓应用安装文件),形成误报。
现有的防止病毒误报的方式,包括人工review和利用杀毒厂商收集的未分类的海量的APK数据库做匹配。但是病毒误报率直接关系杀毒厂商的品牌,因此有的病毒分析师为了保证减少误报,对加固后病毒减少查杀甚至不查杀,使得查杀率较低。
此外,如果防误报的工作由病毒分析师根据以往的经验人工分析来完成,则效率非常低,准确性也很低,而且不能保证修改后的病毒特征码是有效的。
如果厂商将病毒特征码和自己收集的未分类的海量APK数据库里的所有APK进行匹配,其效率较低而且耗费的时间非常长。
因此,相关技术不能及时地检测到误报的发生,而从误报发生到快速响应及修复的时间越长对杀毒厂商的品牌伤害也就越大。
发明内容
本发明的主要目的在于提供一种病毒防误报方法、装置、终端设备以及存储介质,旨在及时有效地检测到误报的发生,提升防误报的效率和准确性。
为实现上述目的,本发明提供一种病毒防误报方法,包括:
获取针对APK病毒配置的病毒查杀码;
将所述病毒查杀码与预设的白名单数据库中的应用APK特征码进行匹配;
若匹配到至少一个应用APK特征码,则判定发生病毒误报。
可选地,所述将所述病毒查杀码与预设的白名单数据库中的应用APK特征码进行匹配的步骤之后还包括:
若没有匹配到任意一个应用APK特征码,则判定没有发生病毒误报。
可选地,所述病毒防误报方法还包括:
在判定发生病毒误报后,发出警报信息。
可选地,所述获取针对APK病毒配置的病毒查杀码的步骤包括:
获取病毒分析人员提报的针对APK病毒配置的病毒查杀码。
可选地,所述获取针对APK病毒配置的病毒查杀码的步骤之前还包括:
收集应用APK,存储至预设的文件数据库中;
采用预设的特征码算法对所述文件数据库中的所有应用APK进行计算,得到每个应用APK的特征码;
将所有应用APK的特征码信息存储到预设的白名单数据库中。
可选地,所述APK病毒为加固后的APK病毒。
可选地,所述收集应用APK,存储至预设的文件数据库中的步骤包括:
通过网络爬虫技术获取满足预设条件的应用APK,存储至预设的文件数据库中。
此外,本发明实施例还提出一种病毒防误报装置,所述病毒防误报装置包括:
获取模块,用于获取针对APK病毒配置的病毒查杀码;
匹配模块,用于将所述病毒查杀码与预设的白名单数据库中的应用APK特征码进行匹配;
判定模块,用于若所述匹配模块匹配到至少一个应用APK特征码,则判定发生病毒误报。
此外,本发明实施例还提出一种终端设备,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的病毒防误报程序,所述病毒防误报程序被所述处理器执行时实现如上所述的病毒防误报方法的步骤。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有病毒防误报程序,所述病毒防误报程序被处理器执行时实现如上所述的病毒防误报方法的步骤。
本发明实施例提出的病毒防误报方法、装置、终端设备以及存储介质,通过获取针对APK病毒配置的病毒查杀码;将所述病毒查杀码与预设的白名单数据库中的应用APK特征码进行匹配;若匹配到至少一个应用APK特征码,则判定发生病毒误报。由此,通过建立的白名单数据库以及白名单数据库中的应用APK特征码,能够及时地检测到误报的发生,提升病毒防误报的效率和准确性。而且本方案可以收集各应用商店中下载量大的APK而建立白名单数据库,这些APK都是各个杀毒厂商鉴别过,可以确保白名单数据库的可靠性,用病毒的特征码和这些白名单应用的APK特征码进行比对可以有效防止误报。此外,还可以协助病毒分析人员提出更多的安全的特征码,从而提高病毒查杀率,进一步还可以协助病毒分析人员发现影响范围很广的新病毒,在特征码匹配到下载量很高的APK时,病毒分析人员如果可以经过分析后确定这个APK是病毒时,查杀这种下载量大、影响范围广的病毒更能提高杀毒厂商的竞争力。
附图说明
图1为本发明病毒防误报装置所属终端的功能模块示意图;
图2为本发明病毒防误报方法一示例性实施例的流程示意图;
图3为本发明病毒防误报方法另一示例性实施例的流程示意图;
图4为本发明病毒防误报方法再一示例性实施例的流程示意图;
图5为本发明实例例方案的细化流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:通过获取针对APK病毒配置的病毒查杀码;将所述病毒查杀码与预设的白名单数据库中的应用APK特征码进行匹配;若匹配到至少一个应用APK特征码,则判定发生病毒误报。由此,通过建立的白名单数据库以及白名单数据库中的应用APK特征码,能够及时地检测到误报的发生,提升病毒防误报的效率和准确性。而且本方案可以收集各应用商店中下载量大的APK而建立白名单数据库,这些APK都是各个杀毒厂商鉴别过,可以确保白名单数据库的可靠性,用病毒的特征码和这些白名单应用的APK特征码进行比对可以有效防止误报。此外,还可以协助病毒分析人员提出更多的安全的特征码,从而提高病毒查杀率,进一步还可以协助病毒分析人员发现影响范围很广的新病毒,在特征码匹配到下载量很高的APK时,病毒分析人员如果可以经过分析后确定这个APK是病毒时,查杀这种下载量大、影响范围广的病毒更能提高杀毒厂商的竞争力。
本申请实施例涉及的主要技术术语包括:
病毒family:Virus family,病毒家族,即具有相似功能的病毒的统称;
APK:Android平台应用安装文件的扩展名,本申请中代指应用安装文件,可以是安卓App安装文件,AndroidPackage;
加固:reinforce,对Android APK文件的整体静态防护技术;
误报:False Positive,本申请中指本来不是病毒,结果却被认为是病毒的情况。
本发明实施例考虑到,相关技术不能及时地检测到误报的发生,而从误报发生到快速响应及修复的时间越长对杀毒厂商的品牌伤害也就越大。
基于此,本发明实施例提出一种解决方案,可以及时地检测到误报的发生,提升防误报的效率和准确性。
具体地,参照图1,图1为本发明病毒防误报装置所属终端的功能模块示意图。该病毒防误报装置可以为独立于终端设备的、能够进行数据处理的装置,其可以通过硬件或软件的形式承载于终端设备上。该终端设备可以为手机、平板电脑等移动终端,也可以为固定终端,本发明实施例中以安卓系统的移动终端进行举例,但并不对此构成限定。
在本实施例中,该病毒防误报装置所属终端至少包括输出模块110、第一处理器120、第一存储器130以及第一通信模块140。
第一存储器130中存储有第一操作系统以及病毒防误报程序,病毒防误报装置可以将获取的针对APK病毒配置的病毒查杀码存储于该第一存储器130中,此外,预设的白名单数据库也可以存储于该第一存储器130中;输出模块110可为显示屏、扬声器等,显示屏可以显示病毒查杀码的匹配情况。第一通信模块140可以包括WIFI模块、移动通信模块以及蓝牙模块等,通过第一通信模块140与外部设备或服务器进行通信。
其中,第一存储器130中的病毒防误报程序被处理器执行时实现以下步骤:
获取针对APK病毒配置的病毒查杀码;
将所述病毒查杀码与预设的白名单数据库中的应用APK特征码进行匹配;
若匹配到至少一个应用APK特征码,则判定发生病毒误报。
若没有匹配到任意一个应用APK特征码,则判定没有发生病毒误报。
进一步地,第一存储器130中的病毒防误报程序被处理器执行时还实现以下步骤:
在判定发生病毒误报后,发出警报信息。
进一步地,第一存储器130中的病毒防误报程序被处理器执行时还实现以下步骤:
获取病毒分析人员提报的针对APK病毒配置的病毒查杀码。
进一步地,第一存储器130中的病毒防误报程序被处理器执行时还实现以下步骤:
收集应用APK,存储至预设的文件数据库中;
采用预设的特征码算法对所述文件数据库中的所有应用APK进行计算,得到每个应用APK的特征码;
将所有应用APK的特征码信息存储到预设的白名单数据库中。
进一步地,第一存储器130中的病毒防误报程序被处理器执行时还实现以下步骤:
通过网络爬虫技术获取满足预设条件的应用APK,存储至预设的文件数据库中。
本实施例通过上述方案,通过获取针对APK病毒配置的病毒查杀码;将所述病毒查杀码与预设的白名单数据库中的应用APK特征码进行匹配;若匹配到至少一个应用APK特征码,则判定发生病毒误报。由此,通过建立的白名单数据库以及白名单数据库中的应用APK特征码,能够及时地检测到误报的发生,提升病毒防误报的效率和准确性。而且本方案可以收集各应用商店中下载量大的APK而建立白名单数据库,这些APK都是各个杀毒厂商鉴别过,可以确保白名单数据库的可靠性,用病毒的特征码和这些白名单应用的APK特征码进行比对可以有效防止误报。此外,还可以协助病毒分析人员提出更多的安全的特征码,从而提高病毒查杀率,进一步还可以协助病毒分析人员发现影响范围很广的新病毒,在特征码匹配到下载量很高的APK时,病毒分析人员如果可以经过分析后确定这个APK是病毒时,查杀这种下载量大、影响范围广的病毒更能提高杀毒厂商的竞争力。
基于上述终端架构但不限于上述终端架构,提出本发明方法实施例。
参照图2,图2为本发明病毒防误报方法一示例性实施例的流程示意图。该实施例中,所述噪声优化方法包括:
步骤S101,获取针对APK病毒配置的病毒查杀码;
本实施例方案可以适用于加固的病毒的防误报,也可以适用于没有加固的病毒的防误报。
其中,作为一种实施方式,病毒查杀码可以由病毒分析人员提报,移动终端接收病毒分析人员针对APK病毒提报的病毒查杀码。
具体地,以加固后的APK病毒为例,病毒分析人员在分析完某个新的加固后的APK病毒后,提出针对这个APK病毒的病毒查杀码,以便用这个新的病毒查杀码匹配APK白名单数据库中所有的APK的特征码。
步骤S102,将所述病毒查杀码与预设的白名单数据库中的应用APK特征码进行匹配;
步骤S103,若匹配到至少一个应用APK特征码,则判定发生病毒误报。
在本实施例中,预先建立有包含应用APK的特征码信息的白名单数据库。
在建立白名单数据库时,可以采用如下方案:
持续地收集全球知名度排名较高或者下载量较大(比如下载量超过100万)的移动应用商店,如Google app store,Samsung app store等,利用网络爬虫这种技术手段获取这些移动应用商店里下载量超过100万的APK(这些APK都是经过各个安全厂商检测过的安全可靠的APK),将这些安全的APK存储到本地文件数据库中。
然后,采用计算特征码的算法对文件数据库中的所有APK进行计算,得到每个APK特征码,将APK的特征码信息存储到专用的白名单数据库中,由此建立包含应用APK的特征码信息的白名单数据库。
以加固后的APK病毒为例,病毒分析人员在分析完某个新的加固后的APK病毒后,提出针对这个APK病毒的病毒查杀码,用这个新的病毒查杀码匹配APK白名单数据库中所有的APK的特征码。
若匹配到至少一个应用APK特征码,则判定发生病毒误报,若没有匹配到任意一个应用APK特征码,则判定没有发生病毒误报。
由此,通过上述防误报的方式,帮助病毒分析人员修正病毒查杀码,防止病毒分析人员写的病毒查杀码有误。
本实施例通过上述方案,具体通过获取针对APK病毒配置的病毒查杀码;将所述病毒查杀码与预设的白名单数据库中的应用APK特征码进行匹配;若匹配到至少一个应用APK特征码,则判定发生病毒误报。由此,通过建立的白名单数据库以及白名单数据库中的应用APK特征码,能够及时地检测到误报的发生,提升病毒防误报的效率和准确性。而且本方案可以收集各应用商店中下载量大的APK而建立白名单数据库,这些APK都是各个杀毒厂商鉴别过,可以确保白名单数据库的可靠性,用病毒的特征码和这些白名单应用的APK特征码进行比对可以有效防止误报。此外,还可以协助病毒分析人员提出更多的安全的特征码,从而提高病毒查杀率,进一步还可以协助病毒分析人员发现影响范围很广的新病毒,在特征码匹配到下载量很高的APK时,病毒分析人员如果可以经过分析后确定这个APK是病毒时,查杀这种下载量大、影响范围广的病毒更能提高杀毒厂商的竞争力。
参照图3,图3为本发明病毒防误报方法另一示例性实施例的流程示意图。该实施例基于上述图2所示的实施例,在上述步骤S102,将所述病毒查杀码与预设的白名单数据库中的应用APK特征码进行匹配之后,所述病毒防误报方法还包括:
步骤S104,在判定发生病毒误报后,发出警报信息。
相比上述图2所示的实施例,本实施例还包括在判定发生病毒误报后,发出警报信息的方案。
具体地,通过匹配白名单数据库中的应用APK特征码,如果病毒查杀码没有匹配到任意一个APK特征码,则说明没有误报,反之,则极有可能发生误报,需要发出警报,通知相关人员,当前病毒查杀码产生误报。
从而通过上述防误报及警报提醒方式,帮助病毒分析人员及时修正病毒查杀码,防止病毒分析人员写的病毒查杀码有误,提升病毒防误报的效率和准确性。此外,还可以协助病毒分析人员提出更多的安全的特征码,从而提高病毒查杀率,进一步还可以协助病毒分析人员发现影响范围很广的新病毒,在特征码匹配到下载量很高的APK时,病毒分析人员如果可以经过分析后确定这个APK是病毒时,查杀这种下载量大、影响范围广的病毒更能提高杀毒厂商的竞争力。
参照图4,图4为本发明病毒防误报方法再一示例性实施例的流程示意图。该实施例基于上述图3所示的实施例,在所述步骤S101,获取针对APK病毒配置的病毒查杀码之前还包括:
步骤S1001,收集应用APK,存储至预设的文件数据库中;
步骤S1002,采用预设的特征码算法对所述文件数据库中的所有应用APK进行计算,得到每个应用APK的特征码;
步骤S1003,将所有应用APK的特征码信息存储到预设的白名单数据库中。
相比上述图3所示的实施例,本实施例方案还包括建立白名单数据库的方案。
其中,预设的特征码算法包括但不限于计算MD5,HASH等算法。
具体地,在建立白名单数据库时,可以采用如下方案:
持续地收集全球知名度排名较高或者下载量较大(比如下载量超过100万)的移动应用商店,如Google app store,Samsung app store等,通过网络爬虫技术等(比如还可以是是商务合作,或者杀毒厂商之间交换APK等方式)获取满足预设条件的应用APK,存储至预设的文件数据库中。
具体实现时,可以利用网络爬虫这种技术手段获取这些移动应用商店里下载量超过100万的APK(这些APK都是经过各个安全厂商检测过的安全可靠的APK),将这些安全的APK存储到本地文件数据库中。
然后,采用计算特征码的算法对文件数据库中的所有APK进行计算,得到每个APK特征码,将APK的特征码信息存储到专用的白名单数据库中,由此建立包含应用APK的特征码信息的白名单数据库。
后续,即可通过包含应用APK的特征码信息的白名单数据库检测病毒分析人员针对APK病毒提出的病毒查杀码是否是准确。
本实施例通过上述方案,具体通过创建包含应用APK的特征码信息的白名单数据库,获取针对APK病毒配置的病毒查杀码;将所述病毒查杀码与该白名单数据库中的应用APK特征码进行匹配;若匹配到至少一个应用APK特征码,则判定发生病毒误报。由此,通过建立的白名单数据库以及白名单数据库中的应用APK特征码,能够及时地检测到误报的发生,提升病毒防误报的效率和准确性。而且本方案可以收集各应用商店中下载量大的APK而建立白名单数据库,这些APK都是各个杀毒厂商鉴别过,可以确保白名单数据库的可靠性,用病毒的特征码和这些白名单应用的APK特征码进行比对可以有效防止误报。此外,还可以协助病毒分析人员提出更多的安全的特征码,从而提高病毒查杀率,进一步还可以协助病毒分析人员发现影响范围很广的新病毒,在特征码匹配到下载量很高的APK时,病毒分析人员如果可以经过分析后确定这个APK是病毒时,查杀这种下载量大、影响范围广的病毒更能提高杀毒厂商的竞争力。
本实施例方案的细化流程可以参照图5所示,图5是以安卓手机为例实现的防误报流程。
需要说明的是,相比现有技术,本实施例方案中,采用收集下载量高的APK,这些APK都是经过安全厂商检测过的安全的APK,由这些APK的特征码组成白名单数据库防误报效果更好。而且不需要收集所有的APK组成一个海量数据库,只比对特征码即可非常快地完成一次全匹配,效率非常高。此外,病毒分析人员对于加固后APK很难提出不发生误报的病毒特征码,有了白名单数据库的支持,可以提出更多的安全的特征码,从而提高查杀率,查杀这种下载量大影响范围广的病毒更能提高杀毒厂商的竞争力。
本方案也可以用于Windows、IOS和Linux等系统的加固后的病毒,只需要收集这些对应平台的下载量比较高的应用安装文件,比如Windows的excel文件等。
此外,本发明实施例还提出一种病毒防误报装置,所述病毒防误报装置包括:
获取模块,用于获取针对APK病毒配置的病毒查杀码;
匹配模块,用于将所述病毒查杀码与预设的白名单数据库中的应用APK特征码进行匹配;
判定模块,用于若所述匹配模块匹配到至少一个应用APK特征码,则判定发生病毒误报。
本实施例实现病毒防误报的原理及实施过程,请参照上述各实施例,在此不再赘述。
此外,本发明实施例还提出一种终端设备,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的病毒防误报程序,所述病毒防误报程序被所述处理器执行时实现如上述实施例所述的病毒防误报方法的步骤。
由于本病毒防误报程序被处理器执行时,采用了前述所有实施例的全部技术方案,因此至少具有前述所有实施例的全部技术方案所带来的所有有益效果,在此不再一一赘述。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有病毒防误报程序,所述病毒防误报程序被处理器执行时实现如上述实施例所述的病毒防误报方法的步骤。
由于本病毒防误报程序被处理器执行时,采用了前述所有实施例的全部技术方案,因此至少具有前述所有实施例的全部技术方案所带来的所有有益效果,在此不再一一赘述。
相比现有技术,本发明实施例提出的病毒防误报方法、装置、终端设备以及存储介质,通过获取针对APK病毒配置的病毒查杀码;将所述病毒查杀码与预设的白名单数据库中的应用APK特征码进行匹配;若匹配到至少一个应用APK特征码,则判定发生病毒误报。由此,通过建立的白名单数据库以及白名单数据库中的应用APK特征码,能够及时地检测到误报的发生,提升病毒防误报的效率和准确性。而且本方案可以收集各应用商店中下载量大的APK而建立白名单数据库,这些APK都是各个杀毒厂商鉴别过,可以确保白名单数据库的可靠性,用病毒的特征码和这些白名单应用的APK特征码进行比对可以有效防止误报。此外,还可以协助病毒分析人员提出更多的安全的特征码,从而提高病毒查杀率,进一步还可以协助病毒分析人员发现影响范围很广的新病毒,在特征码匹配到下载量很高的APK时,病毒分析人员如果可以经过分析后确定这个APK是病毒时,查杀这种下载量大、影响范围广的病毒更能提高杀毒厂商的竞争力。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,被控终端,或者网络设备等)执行本发明每个实施例的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种病毒防误报方法,其特征在于,包括:
获取针对应用安装文件APK病毒配置的病毒查杀码;
将所述病毒查杀码与预设的白名单数据库中的应用APK特征码进行匹配;
若匹配到至少一个应用APK特征码,则判定发生病毒误报。
2.根据权利要求1所述的病毒防误报方法,其特征在于,所述将所述病毒查杀码与预设的白名单数据库中的应用APK特征码进行匹配的步骤之后还包括:
若没有匹配到任意一个应用APK特征码,则判定没有发生病毒误报。
3.根据权利要求1所述的病毒防误报方法,其特征在于,所述病毒防误报方法还包括:
在判定发生病毒误报后,发出警报信息。
4.根据权利要求1所述的病毒防误报方法,其特征在于,所述获取针对APK病毒配置的病毒查杀码的步骤包括:
获取病毒分析人员提报的针对APK病毒配置的病毒查杀码。
5.根据权利要求1-4中任一项所述的病毒防误报方法,其特征在于,所述获取针对APK病毒配置的病毒查杀码的步骤之前还包括:
收集应用APK,存储至预设的文件数据库中;
采用预设的特征码算法对所述文件数据库中的所有应用APK进行计算,得到每个应用APK的特征码;
将所有应用APK的特征码信息存储到预设的白名单数据库中。
6.根据权利要求1-4中任一项所述的病毒防误报方法,其特征在于,
所述APK病毒为加固后的APK病毒。
7.根据权利要求1-4中任一项所述的病毒防误报方法,其特征在于,所述收集应用APK,存储至预设的文件数据库中的步骤包括:
通过网络爬虫技术获取满足预设条件的应用APK,存储至预设的文件数据库中。
8.一种病毒防误报装置,其特征在于,所述病毒防误报装置包括:
获取模块,用于获取针对APK病毒配置的病毒查杀码;
匹配模块,用于将所述病毒查杀码与预设的白名单数据库中的应用APK特征码进行匹配;
判定模块,用于若所述匹配模块匹配到至少一个应用APK特征码,则判定发生病毒误报。
9.一种终端设备,其特征在于,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的病毒防误报程序,所述病毒防误报程序被所述处理器执行时实现如权利要求1-7中任一项所述的病毒防误报方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有病毒防误报程序,所述病毒防误报程序被处理器执行时实现如权利要求1-7中任一项所述的病毒防误报方法的步骤。
CN201911109678.2A 2019-11-12 2019-11-12 病毒防误报方法、装置、终端设备以及存储介质 Pending CN110851832A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911109678.2A CN110851832A (zh) 2019-11-12 2019-11-12 病毒防误报方法、装置、终端设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911109678.2A CN110851832A (zh) 2019-11-12 2019-11-12 病毒防误报方法、装置、终端设备以及存储介质

Publications (1)

Publication Number Publication Date
CN110851832A true CN110851832A (zh) 2020-02-28

Family

ID=69600235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911109678.2A Pending CN110851832A (zh) 2019-11-12 2019-11-12 病毒防误报方法、装置、终端设备以及存储介质

Country Status (1)

Country Link
CN (1) CN110851832A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102663285A (zh) * 2012-03-21 2012-09-12 奇智软件(北京)有限公司 一种apk病毒特征码的提取方法及装置
CN102708320A (zh) * 2012-05-04 2012-10-03 奇智软件(北京)有限公司 一种病毒apk的识别方法及装置
CN103473506A (zh) * 2013-08-30 2013-12-25 北京奇虎科技有限公司 用于识别恶意apk文件的方法和装置
CN104008340A (zh) * 2014-06-09 2014-08-27 北京奇虎科技有限公司 病毒查杀方法及装置
CN106682510A (zh) * 2016-09-06 2017-05-17 腾讯科技(深圳)有限公司 一种防止病毒误杀的方法及装置
CN106709341A (zh) * 2016-06-30 2017-05-24 腾讯科技(深圳)有限公司 一种针对文件包的病毒处理方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102663285A (zh) * 2012-03-21 2012-09-12 奇智软件(北京)有限公司 一种apk病毒特征码的提取方法及装置
CN102708320A (zh) * 2012-05-04 2012-10-03 奇智软件(北京)有限公司 一种病毒apk的识别方法及装置
CN103473506A (zh) * 2013-08-30 2013-12-25 北京奇虎科技有限公司 用于识别恶意apk文件的方法和装置
CN104008340A (zh) * 2014-06-09 2014-08-27 北京奇虎科技有限公司 病毒查杀方法及装置
CN106709341A (zh) * 2016-06-30 2017-05-24 腾讯科技(深圳)有限公司 一种针对文件包的病毒处理方法及装置
CN106682510A (zh) * 2016-09-06 2017-05-17 腾讯科技(深圳)有限公司 一种防止病毒误杀的方法及装置

Similar Documents

Publication Publication Date Title
US9596257B2 (en) Detection and prevention of installation of malicious mobile applications
CN107657177B (zh) 一种漏洞检测方法及装置
CN102663288B (zh) 病毒查杀方法及装置
US10148689B2 (en) Method and apparatus for monitoring malicious link injection into website source code
CN102708320B (zh) 一种病毒apk的识别方法及装置
CN109918285B (zh) 一种开源软件的安全识别方法及装置
CN102945348B (zh) 文件信息收集方法与装置
CN102945349B (zh) 未知文件处理方法与装置
US20090113548A1 (en) Executable Download Tracking System
CN109145590B (zh) 一种函数hook检测方法、检测设备及计算机可读介质
CN103034807A (zh) 恶意程序检测方法和装置
CN113489713A (zh) 网络攻击的检测方法、装置、设备及存储介质
CN108600162B (zh) 用户认证方法及装置、计算设备及计算机存储介质
CN103793649A (zh) 通过云安全扫描文件的方法和装置
KR20140093699A (ko) 부정 어플리케이션 검지 시스템 및 방법
CN110866258A (zh) 快速定位漏洞方法、电子装置及存储介质
CN107103243B (zh) 漏洞的检测方法及装置
US11886599B2 (en) Method and system for data flow monitoring to identify application security vulnerabilities and to detect and prevent attacks
CN109784051B (zh) 信息安全防护方法、装置及设备
KR101324691B1 (ko) 모바일 악성 행위 어플리케이션 탐지 시스템 및 방법
CN110851832A (zh) 病毒防误报方法、装置、终端设备以及存储介质
CN108959915B (zh) 一种rootkit检测方法、装置及服务器
CN116150711A (zh) 一种软件处理方法、装置、电子设备及存储介质
US9491193B2 (en) System and method for antivirus protection
CN111949363A (zh) 业务访问的管理方法、计算机设备、存储介质及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200228