CN111881448A - 恶意文件的确定方法及装置 - Google Patents
恶意文件的确定方法及装置 Download PDFInfo
- Publication number
- CN111881448A CN111881448A CN202010754323.5A CN202010754323A CN111881448A CN 111881448 A CN111881448 A CN 111881448A CN 202010754323 A CN202010754323 A CN 202010754323A CN 111881448 A CN111881448 A CN 111881448A
- Authority
- CN
- China
- Prior art keywords
- file
- blocks
- detected
- preset
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请公开了一种恶意文件的确定方法及装置。该方法包括:判断接收到的多个文件块是否符合预设要求,多个文件块是待检测文件的所有文件块,预设要求至少包括:多个文件块的大小要求和多个文件块的排序要求;若多个文件块不符合预设要求,则计算首部文件块的哈希特征值,首部文件块是在设备缓存区中已按文件块的顺序缓存的文件块;将多个文件块划分为预设数量的子文件,计算每个子文件的与顺序无关的哈希特征值;基于首部文件块的哈希特征值和每个子文件的与顺序无关的哈希特征值,判断待检测文件是否为恶意文件。通过本申请,解决了相关技术中若设备没有足够空间缓存待检测文件的所有文件块,难以检测待检测文件是否为恶意文件的问题。
Description
技术领域
本申请涉及信息处理技术领域,具体而言,涉及一种恶意文件的确定方法及装置。
背景技术
在当前网络安全设备中恶意文件检测技术应用很广泛。通常,网络安全设备中的文件承载层协议(例如,SMB-Server Message Block协议)解码器,从流量中提取文件内容,计算校验和,然后与预先生成的恶意文件校验和比较,如发现匹配则判定是否恶意文件。现有技术方案中判定恶意文件的步骤可以如下:首先,检测引擎按照协议逐层解码,提取文件块。针对文件块顺序计算块的哈希特征值,文件接收完毕后得到整体文件的哈希特征值。然后,使用整体文件的哈希特征值查恶意文件哈希特征值的特征库,确定是否与库中已知恶意文件哈希特征值结果相同,从而确定是否是恶意文件。
然而,业界计算恶意文件哈希特征值的算法(如MD5),都要求在文件块有序的情况下执行,无法在文件数据块乱序的情况下计算哈希特征值,以检测恶意文件。如果文件乱序,中间网络安全设备最坏情况下需要在缓存全部文件块的情况下,才能计算哈希特征值,对设备内存空间要求过高。若设备没有足够空间缓存文件块,导致无法完成哈希特征值结果的有序计算,无法实现大的恶意文件的检测。
针对相关技术中若设备没有足够空间缓存待检测文件的所有文件块,难以检测待检测文件是否为恶意文件的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种恶意文件的确定方法及装置,以解决相关技术中若设备没有足够空间缓存待检测文件的所有文件块,难以检测待检测文件是否为恶意文件的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种恶意文件的确定方法。该方法包括:判断接收到的多个文件块是否符合预设要求,其中,所述多个文件块是待检测文件的所有文件块,所述预设要求至少包括:所述多个文件块的大小要求和所述多个文件块的排序要求;若所述多个文件块不符合预设要求,则计算首部文件块的哈希特征值,其中,所述首部文件块是在设备缓存区中已按文件块的顺序缓存的文件块;将所述多个文件块划分为预设数量的子文件,计算每个子文件的与顺序无关的哈希特征值;基于所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值,判断所述待检测文件是否为恶意文件。
进一步地,计算每个子文件的与顺序无关的哈希特征值包括:将每个子文件分成多个预设比特的数据块,计算每个预设比特的数据块中与顺序无关的哈希特征值;将每个预设比特的数据块中与顺序无关的哈希特征值进行累加和计算,得到每个子文件的与顺序无关的哈希特征值。
进一步地,所述方法还包括:若每个子文件分成的数据块中存在小于预设比特的数据块,则对所述小于预设比特的数据块进行填充,以使每个数据块是预设比特的数据块。
进一步地,基于所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值,判断所述待检测文件是否为恶意文件,包括:获取所述待检测文件的长度;基于待检测文件的长度、所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值在预设数据库中进行匹配查询,以判断所述待检测文件是否为恶意文件。
进一步地,基于待检测文件的长度、所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值在预设数据库中进行匹配查询,以判断所述待检测文件是否为恶意文件,包括:若预设数据库中存储了与待检测文件的长度相同、所述首部文件块的哈希特征值相同和所述每个子文件的与顺序无关的哈希特征值相同的数据信息,则确定所述待检测文件为恶意文件。
进一步地,在判断接收到的多个文件块是否符合预设要求之前,所述方法还包括:判断所述待检测文件的大小;若所述待检测文件的大小超过预设大小,则执行判断接收到的多个文件块是否符合预设要求的步骤。
进一步地,所述方法应用于网络安全设备中的应用层协议无序传输中获取所述待检测文件的数据块的场景。
为了实现上述目的,根据本申请的一个方面,提供了一种恶意文件的确定装置,包括:第一判断单元,用于判断接收到的多个文件块是否符合预设要求,其中,所述多个文件块是待检测文件的所有文件块,所述预设要求至少包括:所述多个文件块的大小要求和所述多个文件块的排序要求;第一计算单元,用于在所述多个文件块不符合预设要求的情况下,则计算首部文件块的哈希特征值,其中,所述首部文件块是在设备缓存区中已按文件块的顺序缓存的文件块;第二计算单元,用于将所述多个文件块划分为预设数量的子文件,计算每个子文件的与顺序无关的哈希特征值;第二判断单元,用于基于所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值,判断所述待检测文件是否为恶意文件。
为了实现上述目的,根据本申请的一个方面,提供了一种非易失性存储介质,所述存储介质包括存储的程序,其中,所述程序执行上述任意一项所述的恶意文件的确定方法。
为了实现上述目的,根据本申请的一个方面,提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述任意一项所述的恶意文件的确定方法。
通过本申请,采用以下步骤:判断接收到的多个文件块是否符合预设要求,其中,多个文件块是待检测文件的所有文件块,预设要求至少包括:多个文件块的大小要求和多个文件块的排序要求;若多个文件块不符合预设要求,则计算首部文件块的哈希特征值,其中,首部文件块是在设备缓存区中已按文件块的顺序缓存的文件块;将多个文件块划分为预设数量的子文件,计算每个子文件的与顺序无关的哈希特征值;基于首部文件块的哈希特征值和每个子文件的与顺序无关的哈希特征值,判断待检测文件是否为恶意文件,解决了相关技术中若设备没有足够空间缓存待检测文件的所有文件块,难以检测待检测文件是否为恶意文件的问题。通过根据中已按文件块的顺序缓存的文件块的哈希特征值和每个子文件的与顺序无关的哈希特征值,判断出待检测文件是否为恶意文件,实现了在设备没有足够空间缓存待检测文件的所有文件块的情况下,也可以检测待检测文件是否为恶意文件的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的恶意文件的确定方法的流程图;
图2是根据本申请实施例提供的恶意文件的确定方法中增补特征的计算示意图;
图3是根据本申请实施例提供的恶意文件的确定方法的示意图;以及
图4是根据本申请实施例提供的恶意文件的确定装置的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了便于描述,以下对本申请实施例涉及的部分名词或术语进行说明:
恶意文件:例如,恶意文件为病毒、木马等用于破坏计算机系统或窃取用户隐私的脚本。
根据本申请的实施例,提供了一种恶意文件的确定方法。
图1是根据本申请实施例的恶意文件的确定方法的流程图。如图1所示,该方法包括以下步骤:
步骤S101,判断接收到的多个文件块是否符合预设要求,其中,多个文件块是待检测文件的所有文件块,预设要求至少包括:多个文件块的大小要求和多个文件块的排序要求。
步骤S102,若多个文件块不符合预设要求,则计算首部文件块的哈希特征值,其中,首部文件块是在设备缓存区中已按文件块的顺序缓存的文件块。
若待检测文件的所有文件块的大小超过预设大小且文件块并不是按照顺序排列的,则认为待检测文件的文件块不符合预设要求。例如,设备缓存区上限为2M,获取到的待检测文件的所有文件块的大小为5M,也即,待检测文件的大小超过2M,且文件块并不是按照顺序排列的,则计算在设备缓存区中已按文件块的顺序缓存的文件块的哈希特征值。如图2所示,虚线框中的部分为设备缓存区中已按文件块的顺序缓存的文件块,对已按文件块的顺序缓存的文件块进行排序,计算设备缓存区中排序后的文件块的哈希特征值(对应图2中的排序后算出首都Hash结果)。
步骤S103,将多个文件块划分为预设数量的子文件,计算每个子文件的与顺序无关的哈希特征值。
需要说明的是,对于待检测文件的大小超过预设大小阈值(例如,检测设备缓冲上限为2M)的恶意文件,除保存原有的恶意文件特征定义外,增补如下表1所示,文件首部Hash值(设备缓存区中已按文件块的顺序缓存的文件块的哈希特征值)和文件累加和(每个子文件的与顺序无关的哈希特征值)作为第二种文件特征,增补的文件特征可用于独立识别恶意文件。
表1
可选地,在本申请实施例提供的恶意文件的确定方法中,计算每个子文件的与顺序无关的哈希特征值包括:将每个子文件分成多个预设比特的数据块,计算每个预设比特的数据块中与顺序无关的哈希特征值;将每个预设比特的数据块中与顺序无关的哈希特征值进行累加和计算,得到每个子文件的与顺序无关的哈希特征值。
需要说的是,计算数据块中与顺序无关的哈希特征值的算法对于输入数据块内的数据单元可以任意顺序参与计算,得到的结果都相同,例如,计算与顺序无关的哈希特征值的算法为累加和。
例如,待检测的文件的大小为10M,设备缓存区能缓存1M的数据,将10M其分为5个子文件。0-2M为第一个子文件,它为64bit的数据块,将其分为8bit的数据块,得到8个8bit的数据块,计算每个8bit的数据块的哈希特征值;然后将8个8bit的数据块的哈希特征值进行累加,得到0-2M子文件的哈希特征值。计算2-4M子文件,4-6M子文件,6-8M子文件,以及6-8M子文件的哈希特征值方法与计算0-2M子文件的哈希特征值一样,在此不在赘述。计算文件首部Hash值(设备缓存区中已按文件块的顺序缓存的文件块的哈希特征值)和文件累加和(每个子文件的与顺序无关的哈希特征值)的示意,可如下表2所示。
表2
步骤S104,基于首部文件块的哈希特征值和每个子文件的与顺序无关的哈希特征值,判断待检测文件是否为恶意文件。
例如,可以通过表2中的六个值(文件首部Hash值,累加和1,…,累加和5)确定待检测文件是否为恶意文件。
通过上述步骤,实现了在设备没有足够空间缓存待检测文件的所有文件块的情况下,也可以检测待检测文件是否为恶意文件。
可选地,在本申请实施例提供的恶意文件的确定方法中,该方法还包括:若每个子文件分成的数据块中存在小于预设比特的数据块,则对小于预设比特的数据块进行填充,以使每个数据块是预设比特的数据块。
例如,预设比特是64bit,然而,8-10M的数据块中只有58bit,可以填充0,以补足64bit,从而保证后续计算各个数据块的哈希特征值(表2中的累加和)的准确性,以便更准确的识别恶意文件。
为了提升确定待检测文件是否为恶意文件的效率,可选地,在本申请实施例提供的恶意文件的确定方法中,基于首部文件块的哈希特征值和每个子文件的与顺序无关的哈希特征值,判断待检测文件是否为恶意文件,包括:获取待检测文件的长度;基于待检测文件的长度、首部文件块的哈希特征值和每个子文件的与顺序无关的哈希特征值在预设数据库中进行匹配查询,以判断待检测文件是否为恶意文件。
在上述方案中,预设数据库中已预先存储了历史数据中所有恶意文件的长度、设备缓存区能缓存的文件块的哈希特征值和每个子文件的与顺序无关的哈希特征值。直接基于获取到的待检测文件的长度;基于待检测文件的长度、首部文件块的哈希特征值和每个子文件的与顺序无关的哈希特征值在预设数据库中进行匹配查询,即可快速的判断出待检测文件是否为恶意文件。具体地,若预设数据库中存储了与待检测文件的长度相同、首部文件块的哈希特征值相同和每个子文件的与顺序无关的哈希特征值相同的数据信息,则确定待检测文件为恶意文件。
可选地,在本申请实施例提供的恶意文件的确定方法中,该方法应用于网络安全设备中的应用层协议无序传输中(例如,如服务器消息块协议SMB)获取待检测文件的数据块的场景。
由于SMB协议在文件发送时不保证文件有序,因此,采用上述方法可以实现恶意文件的检测。在检测之前,可以判断待检测文件的大小;若待检测文件的大小超过预设大小,则执行判断接收到的多个文件块是否符合预设要求的步骤。也即,若预先知道传输的文件大小,在本申请实施例提供的恶意文件的确定方法中,仅对待检测文件超过预设大小的文件应用于本申请实施例提供的恶意文件的确定方法。
如图3所示,在接收到多个文件块时,进行数据解析,判断是否是全局失序,需要说明的是,全局失序是指待检测文件的多个文件块无法顺序缓存的情况,若多个文件块无法顺序缓存,则判断缓存区中的文件全局失序。然后计算缓存区中已按文件块的顺序缓存的文件块(首都文件块)的哈希特征值,由于可能多次接收才能接收完缓存区中应该存储的文件块,因此,判断缓存区中已按文件块的顺序缓存的文件块(首都文件块)的哈希特征值是否计算完毕,若计算完毕则计算各个子文件的累加和,若没有计算完毕,则等待缓存区中已按文件块的顺序缓存的文件块(首都文件块)的哈希特征值计算完毕后再计算各个子文件的累加和。若多个文件块能够顺序缓存,也即,缓存区中的文件能够全部属顺序缓存,计算整体文件的哈希特征值。在对待检测文件进行恶意文件判断是,进一步判断多个文件块是否是无法顺序缓存,若是,则通过首都哈希特征值和累加和组成的特征进行判断待检测文件是否为恶意文件。若不是,则基于计算出的整体文件的哈希特征值进行判断待检测文件是否为恶意文件。
通过上述方法,解决了相关技术中若设备没有足够空间缓存待检测文件的所有文件块,难以检测待检测文件是否为恶意文件的问题。通过根据已按文件块的顺序缓存的文件块的哈希特征值和每个子文件的与顺序无关的哈希特征值,判断出待检测文件是否为恶意文件,实现了在设备没有足够空间缓存待检测文件的所有文件块的情况下,也可以检测待检测文件是否为恶意文件的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种恶意文件的确定装置,需要说明的是,本申请实施例的恶意文件的确定装置可以用于执行本申请实施例所提供的用于恶意文件的确定方法。以下对本申请实施例提供的恶意文件的确定装置进行介绍。
图4是根据本申请实施例的恶意文件的确定装置的示意图。如图4所示,该装置包括:第一判断单元401,第一计算单元402,第二计算单元403和第二判断单元404。
具体地,第一判断单元401,用于判断接收到的多个文件块是否符合预设要求,其中,多个文件块是待检测文件的所有文件块,预设要求至少包括:多个文件块的大小要求和多个文件块的排序要求。
第一计算单元402,用于在多个文件块不符合预设要求的情况下,则计算首部文件块的哈希特征值,其中,首部文件块是在设备缓存区中已按文件块的顺序缓存的文件块。
第二计算单元403,用于将多个文件块划分为预设数量的子文件,计算每个子文件的与顺序无关的哈希特征值。
第二判断单元404,用于基于首部文件块的哈希特征值和每个子文件的与顺序无关的哈希特征值,判断待检测文件是否为恶意文件。
本申请实施例提供的恶意文件的确定装置,第一判断单元401判断接收到的多个文件块是否符合预设要求,其中,多个文件块是待检测文件的所有文件块,预设要求至少包括:多个文件块的大小要求和多个文件块的排序要求;第一计算单元402在多个文件块不符合预设要求的情况下,则计算首部文件块的哈希特征值,其中,首部文件块是在设备缓存区中已按文件块的顺序缓存的文件块;第二计算单元403将多个文件块划分为预设数量的子文件,计算每个子文件的与顺序无关的哈希特征值;第二判断单元404基于首部文件块的哈希特征值和每个子文件的与顺序无关的哈希特征值,判断待检测文件是否为恶意文件。通过根据中已按文件块的顺序缓存的文件块的哈希特征值和每个子文件的与顺序无关的哈希特征值,判断出待检测文件是否为恶意文件,实现了在设备没有足够空间缓存待检测文件的所有文件块的情况下,也可以检测待检测文件是否为恶意文件的效果。
可选地,在本申请实施例提供的恶意文件的确定装置中,第二计算单元403包括:第一计算模块,用于将每个子文件分成多个预设比特的数据块,计算每个预设比特的数据块中与顺序无关的哈希特征值;第二计算模块,用于将每个预设比特的数据块中与顺序无关的哈希特征值进行累加和计算,得到每个子文件的与顺序无关的哈希特征值。
可选地,在本申请实施例提供的恶意文件的确定装置中,该装置还包括:填充单元,用于在每个子文件分成的数据块中存在小于预设比特的数据块的情况下,则对小于预设比特的数据块进行填充,以使每个数据块是预设比特的数据块。
可选地,在本申请实施例提供的恶意文件的确定装置中,第二判断单元404包括:获取模块,用于获取待检测文件的长度;查询模块,用于基于待检测文件的长度、首部文件块的哈希特征值和每个子文件的与顺序无关的哈希特征值在预设数据库中进行匹配查询,以判断待检测文件是否为恶意文件。
可选地,在本申请实施例提供的恶意文件的确定装置中,查询模块包括:确定模块,用于在预设数据库中存储了与待检测文件的长度相同、首部文件块的哈希特征值相同和每个子文件的与顺序无关的哈希特征值相同的数据信息的情况下,则确定待检测文件为恶意文件。
可选地,在本申请实施例提供的恶意文件的确定装置中,该装置还包括:第三判断单元,用于在判断接收到的多个文件块是否符合预设要求之前,判断待检测文件的大小;执行单元,用于在待检测文件的大小超过预设大小的情况下,则执行判断接收到的多个文件块是否符合预设要求的步骤。
可选地,在本申请实施例提供的恶意文件的确定装置中,该装置应用于网络安全设备中的应用层协议无序传输中获取待检测文件的数据块的场景。
所述恶意文件的确定装置包括处理器和存储器,上述的第一判断单元401,第一计算单元402,第二计算单元403和第二判断单元404等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来在设备没有足够空间缓存待检测文件的所有文件块的情况下,也可以检测待检测文件是否为恶意文件的效果。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述恶意文件的确定方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述恶意文件的确定方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:判断接收到的多个文件块是否符合预设要求,其中,所述多个文件块是待检测文件的所有文件块,所述预设要求至少包括:所述多个文件块的大小要求和所述多个文件块的排序要求;若所述多个文件块不符合预设要求,则计算首部文件块的哈希特征值,其中,所述首部文件块是在设备缓存区中已按文件块的顺序缓存的文件块;将所述多个文件块划分为预设数量的子文件,计算每个子文件的与顺序无关的哈希特征值;基于所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值,判断所述待检测文件是否为恶意文件。
处理器执行程序时还可以实现以下步骤:计算每个子文件的与顺序无关的哈希特征值包括:将每个子文件分成多个预设比特的数据块,计算每个预设比特的数据块中与顺序无关的哈希特征值;将每个预设比特的数据块中与顺序无关的哈希特征值进行累加和计算,得到每个子文件的与顺序无关的哈希特征值。
处理器执行程序时还可以实现以下步骤:所述方法还包括:若每个子文件分成的数据块中存在小于预设比特的数据块,则对所述小于预设比特的数据块进行填充,以使每个数据块是预设比特的数据块。
处理器执行程序时还可以实现以下步骤:基于所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值,判断所述待检测文件是否为恶意文件,包括:获取所述待检测文件的长度;基于待检测文件的长度、所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值在预设数据库中进行匹配查询,以判断所述待检测文件是否为恶意文件。
处理器执行程序时还可以实现以下步骤:基于待检测文件的长度、所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值在预设数据库中进行匹配查询,以判断所述待检测文件是否为恶意文件,包括:若预设数据库中存储了与待检测文件的长度相同、所述首部文件块的哈希特征值相同和所述每个子文件的与顺序无关的哈希特征值相同的数据信息,则确定所述待检测文件为恶意文件。
处理器执行程序时还可以实现以下步骤:在判断接收到的多个文件块是否符合预设要求之前,所述方法还包括:判断所述待检测文件的大小;若所述待检测文件的大小超过预设大小,则执行判断接收到的多个文件块是否符合预设要求的步骤。
处理器执行程序时还可以实现以下步骤:所述方法应用于网络安全设备中的应用层协议无序传输中获取所述待检测文件的数据块的场景。本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:判断接收到的多个文件块是否符合预设要求,其中,所述多个文件块是待检测文件的所有文件块,所述预设要求至少包括:所述多个文件块的大小要求和所述多个文件块的排序要求;若所述多个文件块不符合预设要求,则计算首部文件块的哈希特征值,其中,所述首部文件块是在设备缓存区中已按文件块的顺序缓存的文件块;将所述多个文件块划分为预设数量的子文件,计算每个子文件的与顺序无关的哈希特征值;基于所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值,判断所述待检测文件是否为恶意文件。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:计算每个子文件的与顺序无关的哈希特征值包括:将每个子文件分成多个预设比特的数据块,计算每个预设比特的数据块中与顺序无关的哈希特征值;将每个预设比特的数据块中与顺序无关的哈希特征值进行累加和计算,得到每个子文件的与顺序无关的哈希特征值。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:所述方法还包括:若每个子文件分成的数据块中存在小于预设比特的数据块,则对所述小于预设比特的数据块进行填充,以使每个数据块是预设比特的数据块。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:基于所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值,判断所述待检测文件是否为恶意文件,包括:获取所述待检测文件的长度;基于待检测文件的长度、所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值在预设数据库中进行匹配查询,以判断所述待检测文件是否为恶意文件。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:基于待检测文件的长度、所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值在预设数据库中进行匹配查询,以判断所述待检测文件是否为恶意文件,包括:若预设数据库中存储了与待检测文件的长度相同、所述首部文件块的哈希特征值相同和所述每个子文件的与顺序无关的哈希特征值相同的数据信息,则确定所述待检测文件为恶意文件。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在判断接收到的多个文件块是否符合预设要求之前,所述方法还包括:判断所述待检测文件的大小;若所述待检测文件的大小超过预设大小,则执行判断接收到的多个文件块是否符合预设要求的步骤。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:所述方法应用于网络安全设备中的应用层协议无序传输中获取所述待检测文件的数据块的场景。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种恶意文件的确定方法,其特征在于,包括:
判断接收到的多个文件块是否符合预设要求,其中,所述多个文件块是待检测文件的所有文件块,所述预设要求至少包括:所述多个文件块的大小要求和所述多个文件块的排序要求;
若所述多个文件块不符合预设要求,则计算首部文件块的哈希特征值,其中,所述首部文件块是在设备缓存区中已按文件块的顺序缓存的文件块;
将所述多个文件块划分为预设数量的子文件,计算每个子文件的与顺序无关的哈希特征值;
基于所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值,判断所述待检测文件是否为恶意文件。
2.根据权利要求1所述的方法,其特征在于,计算每个子文件的与顺序无关的哈希特征值包括:
将每个子文件分成多个预设比特的数据块,计算每个预设比特的数据块中与顺序无关的哈希特征值;
将每个预设比特的数据块中与顺序无关的哈希特征值进行累加和计算,得到每个子文件的与顺序无关的哈希特征值。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若每个子文件分成的数据块中存在小于预设比特的数据块,则对所述小于预设比特的数据块进行填充,以使每个数据块是预设比特的数据块。
4.根据权利要求1所述的方法,其特征在于,基于所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值,判断所述待检测文件是否为恶意文件,包括:
获取所述待检测文件的长度;
基于待检测文件的长度、所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值在预设数据库中进行匹配查询,以判断所述待检测文件是否为恶意文件。
5.根据权利要求4所述的方法,其特征在于,基于待检测文件的长度、所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值在预设数据库中进行匹配查询,以判断所述待检测文件是否为恶意文件,包括:
若预设数据库中存储了与待检测文件的长度相同、所述首部文件块的哈希特征值相同和所述每个子文件的与顺序无关的哈希特征值相同的数据信息,则确定所述待检测文件为恶意文件。
6.根据权利要求1所述的方法,其特征在于,在判断接收到的多个文件块是否符合预设要求之前,所述方法还包括:
判断所述待检测文件的大小;
若所述待检测文件的大小超过预设大小,则执行判断接收到的多个文件块是否符合预设要求的步骤。
7.根据权利要求1所述的方法,其特征在于,所述方法应用于网络安全设备中的应用层协议无序传输中获取所述待检测文件的数据块的场景。
8.一种恶意文件的确定装置,其特征在于,包括:
第一判断单元,用于判断接收到的多个文件块是否符合预设要求,其中,所述多个文件块是待检测文件的所有文件块,所述预设要求至少包括:所述多个文件块的大小要求和所述多个文件块的排序要求;
第一计算单元,用于在所述多个文件块不符合预设要求的情况下,则计算首部文件块的哈希特征值,其中,所述首部文件块是在设备缓存区中已按文件块的顺序缓存的文件块;
第二计算单元,用于将所述多个文件块划分为预设数量的子文件,计算每个子文件的与顺序无关的哈希特征值;
第二判断单元,用于基于所述首部文件块的哈希特征值和所述每个子文件的与顺序无关的哈希特征值,判断所述待检测文件是否为恶意文件。
9.一种非易失性存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序执行权利要求1至7中任意一项所述的恶意文件的确定方法。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至7中任意一项所述的恶意文件的确定方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010754323.5A CN111881448B (zh) | 2020-07-30 | 2020-07-30 | 恶意文件的确定方法及装置 |
PCT/CN2020/110318 WO2022021501A1 (zh) | 2020-07-30 | 2020-08-20 | 恶意文件的确定方法及装置 |
US17/439,827 US20230153432A1 (en) | 2020-07-30 | 2020-08-20 | Method and Device for Determining Malicious File |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010754323.5A CN111881448B (zh) | 2020-07-30 | 2020-07-30 | 恶意文件的确定方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111881448A true CN111881448A (zh) | 2020-11-03 |
CN111881448B CN111881448B (zh) | 2022-10-14 |
Family
ID=73204576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010754323.5A Active CN111881448B (zh) | 2020-07-30 | 2020-07-30 | 恶意文件的确定方法及装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230153432A1 (zh) |
CN (1) | CN111881448B (zh) |
WO (1) | WO2022021501A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113507433A (zh) * | 2021-05-27 | 2021-10-15 | 新华三信息安全技术有限公司 | 一种数据检测方法及防火墙设备 |
CN113704761A (zh) * | 2021-08-31 | 2021-11-26 | 上海观安信息技术股份有限公司 | 恶意文件的检测方法、装置、计算机设备及存储介质 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114969732B (zh) * | 2022-04-28 | 2023-04-07 | 国科华盾(北京)科技有限公司 | 恶意代码的检测方法、装置、计算机设备和存储介质 |
CN116401147B (zh) * | 2023-02-08 | 2024-05-03 | 深圳开源互联网安全技术有限公司 | 一种函数库引用版本检测方法、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102663281A (zh) * | 2012-03-16 | 2012-09-12 | 成都市华为赛门铁克科技有限公司 | 检测恶意软件的方法和装置 |
CN106777388A (zh) * | 2017-02-20 | 2017-05-31 | 华南理工大学 | 一种双重补偿的多表哈希图像检索方法 |
US20180101682A1 (en) * | 2016-10-10 | 2018-04-12 | AO Kaspersky Lab | System and method for detecting malicious compound files |
CN108566372A (zh) * | 2018-03-01 | 2018-09-21 | 云易天成(北京)安全科技开发有限公司 | 基于哈希算法的文件信息防泄漏方法、介质及设备 |
CN110659484A (zh) * | 2018-06-29 | 2020-01-07 | 卡巴斯基实验室股份制公司 | 生成对于文件信息的请求以执行防病毒扫描的系统和方法 |
CN110704383A (zh) * | 2019-09-29 | 2020-01-17 | 广州视源电子科技股份有限公司 | 文件处理方法、计算机存储介质及相关设备 |
CN110995679A (zh) * | 2019-11-22 | 2020-04-10 | 杭州迪普科技股份有限公司 | 一种文件数据流控制方法、装置、设备及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067364B (zh) * | 2012-12-21 | 2015-11-25 | 华为技术有限公司 | 病毒检测方法及设备 |
CN103810247A (zh) * | 2014-01-10 | 2014-05-21 | 国网信通亿力科技有限责任公司 | 基于分桶算法的灾备数据比对方法 |
US20230273291A1 (en) * | 2017-01-13 | 2023-08-31 | Muhammed Zahid Ozturk | Method, apparatus, and system for wireless monitoring with improved accuracy |
US10733294B2 (en) * | 2017-09-11 | 2020-08-04 | Intel Corporation | Adversarial attack prevention and malware detection system |
CN110955893A (zh) * | 2019-11-22 | 2020-04-03 | 杭州安恒信息技术股份有限公司 | 一种恶意文件威胁分析平台及恶意文件威胁分析方法 |
US20230155822A1 (en) * | 2021-04-14 | 2023-05-18 | Ahp-Tech Inc. | Quantum-computing threats surveillance system and method for use in quantum communication environments |
-
2020
- 2020-07-30 CN CN202010754323.5A patent/CN111881448B/zh active Active
- 2020-08-20 WO PCT/CN2020/110318 patent/WO2022021501A1/zh active Application Filing
- 2020-08-20 US US17/439,827 patent/US20230153432A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102663281A (zh) * | 2012-03-16 | 2012-09-12 | 成都市华为赛门铁克科技有限公司 | 检测恶意软件的方法和装置 |
US20180101682A1 (en) * | 2016-10-10 | 2018-04-12 | AO Kaspersky Lab | System and method for detecting malicious compound files |
CN106777388A (zh) * | 2017-02-20 | 2017-05-31 | 华南理工大学 | 一种双重补偿的多表哈希图像检索方法 |
CN108566372A (zh) * | 2018-03-01 | 2018-09-21 | 云易天成(北京)安全科技开发有限公司 | 基于哈希算法的文件信息防泄漏方法、介质及设备 |
CN110659484A (zh) * | 2018-06-29 | 2020-01-07 | 卡巴斯基实验室股份制公司 | 生成对于文件信息的请求以执行防病毒扫描的系统和方法 |
CN110704383A (zh) * | 2019-09-29 | 2020-01-17 | 广州视源电子科技股份有限公司 | 文件处理方法、计算机存储介质及相关设备 |
CN110995679A (zh) * | 2019-11-22 | 2020-04-10 | 杭州迪普科技股份有限公司 | 一种文件数据流控制方法、装置、设备及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113507433A (zh) * | 2021-05-27 | 2021-10-15 | 新华三信息安全技术有限公司 | 一种数据检测方法及防火墙设备 |
CN113507433B (zh) * | 2021-05-27 | 2023-04-07 | 新华三信息安全技术有限公司 | 一种数据检测方法及防火墙设备 |
CN113704761A (zh) * | 2021-08-31 | 2021-11-26 | 上海观安信息技术股份有限公司 | 恶意文件的检测方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20230153432A1 (en) | 2023-05-18 |
CN111881448B (zh) | 2022-10-14 |
WO2022021501A1 (zh) | 2022-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111881448B (zh) | 恶意文件的确定方法及装置 | |
US10241682B2 (en) | Dynamic caching module selection for optimized data deduplication | |
CN106649346B (zh) | 数据重复性校验方法及装置 | |
CN108108127B (zh) | 一种文件读取方法及系统 | |
JP2019523952A (ja) | ストリーミングデータ分散処理方法及び装置 | |
CN108833450B (zh) | 一种实现服务器防攻击方法及装置 | |
US10069779B2 (en) | Method of hybrid message passing with shared memory | |
CN110442762B (zh) | 基于云平台大数据的大数据处理方法 | |
CN112637162A (zh) | 一种udp数据包处理方法及装置 | |
CN113923002B (zh) | 计算机网络入侵防御方法、装置、存储介质及处理器 | |
CN111245897A (zh) | 数据处理方法、装置、系统、存储介质及处理器 | |
CN114461599A (zh) | 分段数据存储方法、装置、存储介质及电子装置 | |
CN110865982A (zh) | 一种数据匹配方法、装置、电子设备及存储介质 | |
CN113300875A (zh) | 回源数据校验方法、服务器、系统及存储介质 | |
CN106911636B (zh) | 一种检测网站是否存在后门程序的方法及装置 | |
CN111680293A (zh) | 基于互联网的信息监控管理方法、装置及服务器 | |
CN108667893B (zh) | 数据推荐方法、装置和电子设备 | |
CN114979236A (zh) | 数据传输方法、装置、存储介质以及电子设备 | |
CN113468384B (zh) | 网络情报源信息的处理方法、装置、存储介质及处理器 | |
CN113542422A (zh) | 数据存储方法、装置、存储介质及电子装置 | |
CN114064780A (zh) | 会话信息的处理方法、系统、装置、存储介质及电子设备 | |
CN113411364B (zh) | 资源获取方法、装置及服务器 | |
CN114238822A (zh) | 一种Web服务设备的识别方法及装置 | |
CN110377262B (zh) | 数据存储方法及装置、存储介质和处理器 | |
CN112861031B (zh) | Cdn中url刷新方法、装置、设备以及cdn节点 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |