CN111090861A - 一种病毒检测方法、装置及电子设备和存储介质 - Google Patents

一种病毒检测方法、装置及电子设备和存储介质 Download PDF

Info

Publication number
CN111090861A
CN111090861A CN201911351064.5A CN201911351064A CN111090861A CN 111090861 A CN111090861 A CN 111090861A CN 201911351064 A CN201911351064 A CN 201911351064A CN 111090861 A CN111090861 A CN 111090861A
Authority
CN
China
Prior art keywords
file
detected
web
feature
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911351064.5A
Other languages
English (en)
Other versions
CN111090861B (zh
Inventor
孙建平
周欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201911351064.5A priority Critical patent/CN111090861B/zh
Publication of CN111090861A publication Critical patent/CN111090861A/zh
Application granted granted Critical
Publication of CN111090861B publication Critical patent/CN111090861B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种病毒检测方法、装置及一种电子设备和计算机可读存储介质,该方法包括:获取待检测web网站的网站信息;其中,所述网站信息包括前端代码和/或目标文件,所述目标文件包括所述待检测web网站引入的文件和/或所述web网站的可下载文件;利用待检测内容对应的特征库对所述待检测内容执行特征匹配操作;其中,所述待检测内容包括所述网站信息和/或所述网站信息所属的web目录;当匹配成功时,判定所述待检测web网站对应的web服务器感染病毒。本申请提供的病毒检测方法,可以实现使用远程非登录的方式检测出web网站的服务器感染病毒的情况。

Description

一种病毒检测方法、装置及电子设备和存储介质
技术领域
本申请涉及计算机技术领域,更具体地说,涉及一种病毒检测方法、装置及一种电子设备和一种计算机可读存储介质。
背景技术
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。当计算机感染病毒时,将会严重影响计算机的使用甚至带来更大的危害。
可见对计算机病毒的感染检测是十分必要的。目前,病毒感染检测主要是通过在本地部署病毒检测工具的方式进行,这种病毒检测工具只能够检测到本地存储的程序中是否有病毒程序。
目前有一类病毒是可以通过web服务进行传播的。当web服务器主机感染了病毒,并向其提供的web服务中的html文件、js脚本以及网页中引入或可下载的其他文件中注入病毒程序时,用户通过自己的电脑访问web服务器主机提供的web服务就会感染病毒,而用户主机中的病毒检测工具并不能远程地对web服务器进行病毒检测。
因此,如何实现远程检测web服务器主机的病毒感染情况是本领域技术人员需要解决的问题。
发明内容
本申请的目的在于提供一种病毒检测方法、装置及一种电子设备和一种计算机可读存储介质,实现了远程检测web服务器主机的病毒感染情况。
为实现上述目的,本申请提供了一种病毒检测方法,包括:
获取待检测web网站的网站信息;其中,所述网站信息包括前端代码和/或目标文件,所述目标文件包括所述待检测web网站引入的文件和/或所述web网站的可下载文件;
利用待检测内容对应的特征库对所述待检测内容执行特征匹配操作;其中,所述待检测内容包括所述网站信息和/或所述网站信息所属的web目录;
当匹配成功时,判定所述待检测web网站对应的web服务器感染病毒。
其中,若所述待检测内容包括所述前端代码,则所述利用待检测内容对应的特征库对所述待检测内容执行特征匹配操作,包括:
利用内容特征库对所述前端代码执行特征匹配操作;其中,所述内容特征库包括web页面文件中写入的恶意代码的特征信息。
其中,若所述待检测内容包括所述目标文件,则所述利用待检测内容对应的特征库对所述待检测内容执行特征匹配操作,包括:
利用文件特征库对所述目标文件执行特征匹配操作;其中,所述文件特征库包括病毒感染文件的特征信息。
其中,若所述待检测内容包括所述网站信息所属的web目录,所述利用待检测内容对应的特征库对所述待检测内容执行特征匹配操作,包括:
判断所述网站信息所属的web目录中是否存在特征文件库中的文件;其中,所述特征文件库包括病毒释放的文件;
若是,则判定匹配成功。
其中,若所述待检测内容包括所述网站信息和所述网站信息所属的web目录,则所述利用待检测内容对应的特征库对所述待检测内容执行特征匹配操作,包括:
利用所述网站信息对应的特征库对所述网站信息执行特征匹配操作;
当匹配失败时,判断所述网站信息所属的web目录中是否存在特征文件库中的文件;其中,所述特征文件库包括病毒释放的文件;
若是,则判定匹配成功。
其中,所述判断所述网站信息所属的web目录中是否存在特征文件库中的文件之前,还包括:
确定所述网站信息的访问路径,并基于所述访问路径确定所述网站信息所属的web目录。
其中,所述判断所述网站信息所属的web目录中是否存在特征文件库中的文件,包括:
将所述网站信息所属的web目录与所述特征文件库中的文件的文件名进行组合得到目标文件路径;
访问每个所述目标文件路径,并判断是否存在返回结果;
若是,则判定所述网站信息所属的web目录中存在特征文件库中的文件;
若否,则判定所述网站信息所属的web目录中不存在特征文件库中的文件。
其中,所述判定所述待检测web网站对应的web服务器感染病毒之后,还包括:
基于匹配结果确定所述web服务器感染的病毒类型。
其中,所述获取待检测web网站的网站信息,包括:
利用爬虫技术爬取所述待检测web网站的网站信息。
为实现上述目的,本申请提供了一种病毒检测装置,包括:
获取模块,用于获取待检测web网站的网站信息;其中,所述网站信息包括前端代码和/或目标文件,所述目标文件包括所述待检测web网站引入的文件和/或所述web网站的可下载文件;
匹配模块,用于利用待检测内容对应的特征库对所述待检测内容执行特征匹配操作;其中,所述待检测内容包括所述网站信息和/或所述网站信息所属的web目录;
判定模块,用于当匹配成功时,判定所述待检测web网站对应的web服务器感染病毒。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述病毒检测方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述病毒检测方法的步骤。
通过以上方案可知,本申请提供的一种病毒检测方法,包括:获取待检测web网站的网站信息;其中,所述网站信息包括前端代码和/或目标文件,所述目标文件包括所述待检测web网站引入的文件和/或所述web网站的可下载文件;利用待检测内容对应的特征库对所述待检测内容执行特征匹配操作;其中,所述待检测内容包括所述网站信息和/或所述网站信息所属的web目录;当匹配成功时,判定所述待检测web网站对应的web服务器感染病毒。
本申请提供的病毒检测方法,预先制作用于检查病毒感染的特征库,使用主动扫描技术对暴露的待检测web网站进行扫描和内容获取。对获取的每个待检测内容,与其对应的特征库进行匹配,从而可以实现使用远程非登录的方式检测出web网站的服务器感染病毒的情况。本申请还公开了一种病毒检测装置及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为根据一示例性实施例示出的一种病毒检测方法的流程图;
图2为根据一示例性实施例示出的另一种病毒检测方法的流程图;
图3为根据一示例性实施例示出的一种病毒检测装置的结构图;
图4为根据一示例性实施例示出的一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开了一种病毒检测方法,实现了远程检测web服务器主机的病毒感染情况。
参见图1,根据一示例性实施例示出的一种病毒检测方法的流程图,如图1所示,包括:
S101:获取待检测web网站的网站信息;其中,所述网站信息包括前端代码和/或目标文件,所述目标文件包括所述待检测web网站引入的文件和/或所述web网站的可下载文件;
本实施例的执行主体可以为用于病毒检测的处理器,其独立于待检测web网站对应的web服务器,实现对web服务器的远程病毒检测。使用主动扫描技术对暴露的待检测web网站进行扫描和内容获取,以获取该待检测web网站的网站信息。优选的,本步骤可以包括:利用爬虫技术爬取所述待检测web网站的网站信息。
需要说明的是,此处的网站内容可以包括待检测web网站的前端代码和目标文件等。前端代码可以包括html页面和js脚本等,目标文件包括该待检测web网站引入的文件、web网站中可下载的文件等,例如zip、doc等类型的文件。
S102:利用待检测内容对应的特征库对所述待检测内容执行特征匹配操作;其中,所述待检测内容包括所述网站信息和/或所述网站信息所属的web目录;
可以理解的是,病毒在感染计算机后,部分病毒会向web页面的前端代码中写入恶意代码,传播病毒或进行其他恶意操作;部分病毒也会向任意目录下写入特定的文件实现传播或自启动;除此之外部分病毒也会感染计算机上其他可执行文件或非可执行文件来达到传播和在计算机上持续存在的目的。
上述病毒的行为特征可以分别制作成三种病毒感染特征库,这些病毒感染后的表象可以对待检测内容进行识别,以此来检测web服务器的病毒感染情况,实现以远程非登录的方式对web服务器的病毒感染的安全评估。需要说明的是,本步骤中的待检测内容可以包括上一步骤中获取的网站信息和该网站信息所属的web目录,即该web目录基于网站信息进行确定。
具体的,前端代码对应的特征库为内容特征库,其中包括web页面文件中写入的恶意代码的特征信息,即若所述待检测内容包括前端代码,则本步骤包括:利用内容特征库对所述前端代码执行特征匹配操作。目标文件对应的特征库包括文件特征库,其中包括病毒感染文件的特征信息,即若所述待检测内容包括目标文件,则本步骤包括:利用文件特征库对所述目标文件执行特征匹配操作。网站信息所属的web目录对应的特征库为特征文件库,其中可以包括病毒释放的文件的文件名、内容等,当网站信息所属的web目录中存在特征文件库中的感染文件时,判定web服务器感染病毒。即若所述待检测内容包括网站信息所属的web目录,则本步骤包括:判断所述网站信息所属的web目录中是否存在特征文件库中的文件;若是,则判定匹配成功。
需要说明的是,当待检测内容同时包括网站信息和网站信息所属的web目录时,可以先对网站信息进行特征匹配操作,当匹配失败时,判断其所属的web目录是否存在特征文件库中的文件。也就是说,判断web目录中是否存在特征文件库中的文件的步骤,在网站信息匹配的步骤之后执行,当网站信息未匹配到对应的特征库时,对这些网站信息所属的web目录进行检测,可以避免对所有网站信息所属的web目录进行逐一检测,即避免对已经判定为存在病毒的网站信息进行重复检测,进而提高了web网站的病毒检测效率。即若所述待检测内容包括所述网站信息和所述网站信息所属的web目录,则本步骤包括:利用所述网站信息对应的特征库对所述网站信息执行特征匹配操作;当匹配失败时,判断所述网站信息所属的web目录中是否存在特征文件库中的文件;其中,所述特征文件库包括病毒释放的文件;若是,则判定匹配成功。
可以理解的是,上述判断所述网站信息所属的web目录中是否存在特征文件库中的文件之前还包括基于网站信息确定web目录的步骤,具体为:确定所述网站信息的访问路径,并基于所述访问路径确定所述网站信息所属的web目录。例如,对于如html页面的前端代码,其访问路径为http://aaa/bbb/c.html,则该前端代码所属的web目录为http://aaa/bbb/。
具体的,所述判断所述网站信息所属的web目录中是否存在特征文件库中的文件的步骤包括:将所述网站信息所属的web目录与所述特征文件库中的文件的文件名进行组合得到目标文件路径;访问每个所述目标文件路径,并判断是否存在返回结果;若是,则判定所述网站信息所属的web目录中存在特征文件库中的文件;若否,则判定所述网站信息所属的web目录中不存在特征文件库中的文件。例如,对于上述web目录http://aaa/bbb/,若特征文件库中包含a.zip和b.txt两个感染文件,则将其分别与web目录进行组合,形成两个目标文件路径http://aaa/bbb/a.zip和http://aaa/bbb/b.txt,对这两个目标文件路径进行分别访问,若访问到目标文件,即访问到a.zip和b.txt,说明web目录中存在这两个感染文件,可以判定web服务器感染病毒。
当然,上述介绍的三种特征库仅为简单举例,本领域技术人员还可以基于其他病毒特征制作其他的特征库,本实施例不进行具体限定。
S103:当匹配成功时,判定所述待检测web网站对应的web服务器感染病毒。
在本步骤中,通过匹配特征库与待检测内容识别前端代码、文件和web目录中是否包含病毒感染的特征,从而检测出待检测web网站对应的web服务器是否感染病毒。
优选的,在本步骤之后还包括:基于匹配结果确定所述web服务器感染的病毒类型。在具体实施中,若前端代码中含有内容特征库中的特征,则记录感染页面并根据含有的特征确定该感染页面的病毒类型。若文件中含有文件特征库中的特征,则记录感染页面并根据含有的特征确定该感染页面的病毒类型。若web目录中存在特征文件库中的文件,则记录该web目录,并根据该web目录中目标文件的文件类型确定web服务器感染的病毒类型;其中,所述目标文件为所述特征文件库中的文件。
本申请实施例提供的病毒检测方法,预先制作用于检查病毒感染的特征库,使用主动扫描技术对暴露的待检测web网站进行扫描和内容获取。对获取的每个待检测内容,与其对应的特征库进行匹配,从而可以实现使用远程非登录的方式检测出web网站的服务器感染病毒的情况。
本申请实施例公开了一种病毒检测方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图2,根据一示例性实施例示出的另一种病毒检测方法的流程图,如图2所示,包括:
S201:利用爬虫技术爬取所述待检测web网站的前端代码和目标文件;
在本实施例中,通过爬虫爬取待检测web网站中的前端代码和目标文件,并且根据当前页面中存在的链接,对待检测网站的其他页面和文件继续爬取,所有的页面和文件只会爬取一次,直到待检测web网站中所有的前端代码和目标文件均爬取完成。获取所有网站信息后,确定其类型,若类型为前端代码,则进入S202,若类型为文件,则进入S203。
S202:判断所述前端代码是否匹配到内容特征库;若是,则进入S207;若否,则进入S204;
S203:判断所述目标文件是否匹配到文件特征库;若是,则进入S207;若否,则进入S204;
S204:确定所述网站信息的访问路径,并基于所述访问路径确定所述网站信息所属的web目录;
S205:将所述网站信息所属的web目录与所述特征文件库中的文件的文件名进行组合得到目标文件路径;
S206:访问每个所述目标文件路径,并判断是否存在返回结果;若是,则进入S207;
S207:判定所述web服务器感染病毒,并确定所述web服务器感染的病毒类型。
由此可见,本实施例利用爬虫技术对待检测web网站的前端代码和文件进行主动爬取,并将其分别与内容特征库和文件特征库进行匹配,以及判断其web目录中是否存在特征文件库中文件的方式识别web服务器被感染情况,从而实现远程检测web服务器的病毒感染情况。同时,避免对所有前端代码和文件所属的web目录进行逐一检测,即避免对已经判定为存在病毒的前端代码和文件进行重复检测,进而提高了web网站的病毒检测效率。
下面对本申请实施例提供的一种病毒检测装置进行介绍,下文描述的一种病毒检测装置与上文描述的一种病毒检测方法可以相互参照。
参见图3,根据一示例性实施例示出的一种病毒检测装置的结构图,如图3所示,包括:
获取模块301,用于获取待检测web网站的网站信息;其中,所述网站信息包括前端代码和/或目标文件,所述目标文件包括所述待检测web网站引入的文件和/或所述web网站的可下载文件;
匹配模块302,用于利用待检测内容对应的特征库对所述待检测内容执行特征匹配操作;其中,所述待检测内容包括所述网站信息和/或所述网站信息所属的web目录;
判定模块303,用于当匹配成功时,判定所述待检测web网站对应的web服务器感染病毒。
本申请实施例提供的病毒检测装置,预先制作用于检查病毒感染的特征库,使用主动扫描技术对暴露的待检测web网站进行扫描和内容获取。对获取的每个待检测内容,与其对应的特征库进行匹配,从而可以实现使用远程非登录的方式检测出web网站的服务器感染病毒的情况。
在上述实施例的基础上,作为一种优选实施方式,若所述待检测内容包括所述前端代码,则所述匹配模块302具体为利用内容特征库对所述前端代码执行特征匹配操作的模块;其中,所述内容特征库包括web页面文件中写入的恶意代码的特征信息。
在上述实施例的基础上,作为一种优选实施方式,若所述待检测内容包括所述目标文件,则所述匹配模块302具体为利用文件特征库对所述目标文件执行特征匹配操作的模块;其中,所述文件特征库包括病毒感染文件的特征信息。
在上述实施例的基础上,作为一种优选实施方式,若所述待检测内容包括所述网站信息所属的web目录,则所述匹配模块302包括:
判断单元,用于判断所述网站信息所属的web目录中是否存在特征文件库中的文件;其中,所述特征文件库包括病毒释放的文件;
判定单元,用于当所述web目录中存在特征文件库中的文件时,判定匹配成功。
在上述实施例的基础上,作为一种优选实施方式,若所述待检测内容包括所述网站信息和所述网站信息所属的web目录,则所述匹配模块302包括:
匹配单元,用于利用所述网站信息对应的特征库对所述网站信息执行特征匹配操作,当匹配失败时,启动判断单元的工作流程;
判断单元,用于判断所述网站信息所属的web目录中是否存在特征文件库中的文件;其中,所述特征文件库包括病毒释放的文件;
判定单元,用于当所述web目录中存在特征文件库中的文件时,判定匹配成功。
在上述实施例的基础上,作为一种优选实施方式,还包括:
第一确定模块,用于确定所述网站信息的访问路径,并基于所述访问路径确定所述网站信息所属的web目录。
在上述实施例的基础上,作为一种优选实施方式,所述判断单元包括:
组合子单元,用于将所述网站信息所属的web目录与所述特征文件库中的文件的文件名进行组合得到目标文件路径;
访问子单元,用于访问每个所述目标文件路径,并判断是否存在返回结果;若是,则判定所述网站信息所属的web目录中存在特征文件库中的文件;若否,则判定所述网站信息所属的web目录中不存在特征文件库中的文件。
在上述实施例的基础上,作为一种优选实施方式,还包括:
第二确定模块,用于基于匹配结果确定所述web服务器感染的病毒类型。
在上述实施例的基础上,作为一种优选实施方式,所述获取模块301具体为利用爬虫技术爬取所述待检测web网站的网站信息的模块。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请还提供了一种电子设备,参见图4,本申请实施例提供的一种电子设备400的结构图,如图4所示,可以包括处理器11和存储器12。该电子设备400还可以包括多媒体组件13,输入/输出(I/O)接口14,以及通信组件15中的一者或多者。
其中,处理器11用于控制该电子设备400的整体操作,以完成上述的病毒检测方法中的全部或部分步骤。存储器12用于存储各种类型的数据以支持在该电子设备400的操作,这些数据例如可以包括用于在该电子设备400上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器12可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件13可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器12或通过通信组件15发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口14为处理器11和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件15用于该电子设备400与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件15可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备400可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的病毒检测方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述病毒检测方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器12,上述程序指令可由电子设备400的处理器11执行以完成上述的病毒检测方法。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (12)

1.一种病毒检测方法,其特征在于,包括:
获取待检测web网站的网站信息;其中,所述网站信息包括前端代码和/或目标文件,所述目标文件包括所述待检测web网站引入的文件和/或所述web网站的可下载文件;
利用待检测内容对应的特征库对所述待检测内容执行特征匹配操作;其中,所述待检测内容包括所述网站信息和/或所述网站信息所属的web目录;
当匹配成功时,判定所述待检测web网站对应的web服务器感染病毒。
2.根据权利要求1所述病毒检测方法,其特征在于,若所述待检测内容包括所述前端代码,则所述利用待检测内容对应的特征库对所述待检测内容执行特征匹配操作,包括:
利用内容特征库对所述前端代码执行特征匹配操作;其中,所述内容特征库包括web页面文件中写入的恶意代码的特征信息。
3.根据权利要求1所述病毒检测方法,其特征在于,若所述待检测内容包括所述目标文件,则所述利用待检测内容对应的特征库对所述待检测内容执行特征匹配操作,包括:
利用文件特征库对所述目标文件执行特征匹配操作;其中,所述文件特征库包括病毒感染文件的特征信息。
4.根据权利要求1所述病毒检测方法,其特征在于,若所述待检测内容包括所述网站信息所属的web目录,所述利用待检测内容对应的特征库对所述待检测内容执行特征匹配操作,包括:
判断所述网站信息所属的web目录中是否存在特征文件库中的文件;其中,所述特征文件库包括病毒释放的文件;
若是,则判定匹配成功。
5.根据权利要求1所述病毒检测方法,其特征在于,若所述待检测内容包括所述网站信息和所述网站信息所属的web目录,则所述利用待检测内容对应的特征库对所述待检测内容执行特征匹配操作,包括:
利用所述网站信息对应的特征库对所述网站信息执行特征匹配操作;
当匹配失败时,判断所述网站信息所属的web目录中是否存在特征文件库中的文件;其中,所述特征文件库包括病毒释放的文件;
若是,则判定匹配成功。
6.根据权利要求4或5所述病毒检测方法,其特征在于,所述判断所述网站信息所属的web目录中是否存在特征文件库中的文件之前,还包括:
确定所述网站信息的访问路径,并基于所述访问路径确定所述网站信息所属的web目录。
7.根据权利要求4或5所述病毒检测方法,其特征在于,所述判断所述网站信息所属的web目录中是否存在特征文件库中的文件,包括:
将所述网站信息所属的web目录与所述特征文件库中的文件的文件名进行组合得到目标文件路径;
访问每个所述目标文件路径,并判断是否存在返回结果;
若是,则判定所述网站信息所属的web目录中存在特征文件库中的文件;
若否,则判定所述网站信息所属的web目录中不存在特征文件库中的文件。
8.根据权利要求1所述病毒检测方法,其特征在于,所述判定所述待检测web网站对应的web服务器感染病毒之后,还包括:
基于匹配结果确定所述web服务器感染的病毒类型。
9.根据权利要求1所述病毒检测方法,其特征在于,所述获取待检测web网站的网站信息,包括:
利用爬虫技术爬取所述待检测web网站的网站信息。
10.一种病毒检测装置,其特征在于,包括:
获取模块,用于获取待检测web网站的网站信息;其中,所述网站信息包括前端代码和/或目标文件,所述目标文件包括所述待检测web网站引入的文件和/或所述web网站的可下载文件;
匹配模块,用于利用待检测内容对应的特征库对所述待检测内容执行特征匹配操作;其中,所述待检测内容包括所述网站信息和/或所述网站信息所属的web目录;
判定模块,用于当匹配成功时,判定所述待检测web网站对应的web服务器感染病毒。
11.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至9任一项所述病毒检测方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至9任一项所述病毒检测方法的步骤。
CN201911351064.5A 2019-12-24 2019-12-24 一种病毒检测方法、装置及电子设备和存储介质 Active CN111090861B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911351064.5A CN111090861B (zh) 2019-12-24 2019-12-24 一种病毒检测方法、装置及电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911351064.5A CN111090861B (zh) 2019-12-24 2019-12-24 一种病毒检测方法、装置及电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN111090861A true CN111090861A (zh) 2020-05-01
CN111090861B CN111090861B (zh) 2022-09-30

Family

ID=70398277

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911351064.5A Active CN111090861B (zh) 2019-12-24 2019-12-24 一种病毒检测方法、装置及电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN111090861B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111625825A (zh) * 2020-05-22 2020-09-04 苏州浪潮智能科技有限公司 一种病毒检测方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599947A (zh) * 2008-06-06 2009-12-09 盛大计算机(上海)有限公司 基于web网页的木马病毒扫描方法
CN105491053A (zh) * 2015-12-21 2016-04-13 用友网络科技股份有限公司 一种Web恶意代码检测方法及系统
CN106850617A (zh) * 2017-01-25 2017-06-13 余洋 webshell检测方法及装置
CN109905396A (zh) * 2019-03-11 2019-06-18 北京奇艺世纪科技有限公司 一种WebShell文件检测方法、装置及电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599947A (zh) * 2008-06-06 2009-12-09 盛大计算机(上海)有限公司 基于web网页的木马病毒扫描方法
CN105491053A (zh) * 2015-12-21 2016-04-13 用友网络科技股份有限公司 一种Web恶意代码检测方法及系统
CN106850617A (zh) * 2017-01-25 2017-06-13 余洋 webshell检测方法及装置
CN109905396A (zh) * 2019-03-11 2019-06-18 北京奇艺世纪科技有限公司 一种WebShell文件检测方法、装置及电子设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111625825A (zh) * 2020-05-22 2020-09-04 苏州浪潮智能科技有限公司 一种病毒检测方法、装置、设备及存储介质
CN111625825B (zh) * 2020-05-22 2022-07-08 苏州浪潮智能科技有限公司 一种病毒检测方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN111090861B (zh) 2022-09-30

Similar Documents

Publication Publication Date Title
US20180089428A1 (en) Detecting script-based malware using emulation and heuristics
KR101543237B1 (ko) 코드 패턴을 이용한 정적 분석과 api 흐름을 이용한 동적 분석을 통한 악성 스크립트 탐지 차단 장치, 시스템 및 방법
US20160065613A1 (en) System and method for detecting malicious code based on web
Junaid et al. Dexteroid: Detecting malicious behaviors in android apps using reverse-engineered life cycle models
AU2010306623B2 (en) Detecting and responding to malware using link files
JP5654944B2 (ja) アプリケーション解析装置およびプログラム
Do et al. Enhancing user privacy on android mobile devices via permissions removal
CN109948334B (zh) 一种漏洞检测方法、系统及电子设备和存储介质
Gianazza et al. Puppetdroid: A user-centric ui exerciser for automatic dynamic analysis of similar android applications
Shan et al. Self-hiding behavior in android apps: detection and characterization
CN115562992A (zh) 一种文件检测方法、装置、电子设备及存储介质
JP5478390B2 (ja) ログ抽出システムおよびプログラム
CN111090861B (zh) 一种病毒检测方法、装置及电子设备和存储介质
CN114065222A (zh) 源代码风险分析方法、装置、电子设备及存储介质
CN110659491B (zh) 一种计算机系统恢复方法、装置、设备及可读存储介质
KR101431192B1 (ko) 모바일 단말의 루팅 공격 이벤트 검출 방법
Alzaidi et al. DroidRista: a highly precise static data flow analysis framework for android applications
CN111309622A (zh) 应用程序测试方法、装置、终端设备以及存储介质
Stirparo et al. In-memory credentials robbery on android phones
US9239907B1 (en) Techniques for identifying misleading applications
JP5478384B2 (ja) アプリケーション判定システムおよびプログラム
Lee et al. Adlib: Analyzer for mobile ad platform libraries
CN115270126B (zh) 一种检测Java内存马的方法、装置、电子设备及存储介质
CN101833622B (zh) 一种终端移动存储设备查杀木马的方法和装置
CN108363919B (zh) 一种病毒专杀工具生成方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant