CN112580057A - 针对zip加密压缩包的攻击脆弱性检测方法、装置、设备及介质 - Google Patents
针对zip加密压缩包的攻击脆弱性检测方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN112580057A CN112580057A CN202011495923.0A CN202011495923A CN112580057A CN 112580057 A CN112580057 A CN 112580057A CN 202011495923 A CN202011495923 A CN 202011495923A CN 112580057 A CN112580057 A CN 112580057A
- Authority
- CN
- China
- Prior art keywords
- encrypted compressed
- zip
- vulnerability
- compressed packet
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 32
- 238000000034 method Methods 0.000 claims abstract description 36
- 230000015654 memory Effects 0.000 claims description 23
- 230000006835 compression Effects 0.000 claims description 20
- 238000007906 compression Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 10
- 238000013075 data extraction Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000005336 cracking Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Artificial Intelligence (AREA)
- Computing Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种针对ZIP加密压缩包的攻击脆弱性检测方法、装置、电子设备及计算机存储介质,涉及网络安全技术领域,旨在实现ZIP加密压缩包的安全性检测。该方法包含以下步骤:获取待传输的加密压缩包;提取加密压缩包中的加密算法;将加密算法与规则特征库中的已知脆弱性算法特征进行匹配,若匹配失败,则判定不存在风险;若匹配成功,则判定存在风险。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种针对ZIP加密压缩包的攻击脆弱性检测方法、装置、设备及介质。
背景技术
在传输敏感文件时,通常会把文件压缩并添加密码,形成加密压缩包后再进行传输,以此防止第三方拦截并获取加密压缩包中的数据。
Zip标准由PKWARE公司于1989年创建,现已成为主流压缩格式,各类软件都加载了zlib库。但是Zip加密的安全性一直被诟病,主要在于它的传统加密算法ZipCrypto可以通过明文攻击降低其破解复杂度。Biham和Kocher在1994年提出了一种针对ZipCrypto的明文攻击,只需知道加密压缩包中12字节的明文信息就可以运行该算法,对压缩包进行攻击。此外,由于各类文件都有属于其本身的文件头格式,这些文件的文件头的固定格式可以被攻击者当作明文去攻击整个ZIP加密压缩包。
虽然Zip标准现在已支持AES-256加密,不过由于兼容性原因,大多数Zip程序仍然使用默认的ZipCrypto。因此,采用已知明文攻击对ZIP加密压缩包进行拦截的方式很广泛,为此需要对ZIP加密压缩包进行安全性检测,以降低压缩包被破解的风险。
但是如何实现ZIP加密压缩包的安全性检测,目前尚未提出有效的解决方法。
发明内容
本发明实施例提供了一种针对ZIP加密压缩包的攻击脆弱性检测方法、装置、设备及介质,以至少实现ZIP加密压缩包的安全性检测。
第一方面,本发明实施例提供了一种针对ZIP加密压缩包的攻击脆弱性检测方法,包括以下步骤:
获取待传输的加密压缩包;
提取所述加密压缩包的加密算法;
将所述加密算法与规则特征库中的已知脆弱性算法特征进行匹配,若匹配失败,则判定不存在风险;
若匹配成功,则判定存在风险。
在其中一些实施例中,所述判定存在风险之后,还包括:
继续提取所述加密压缩包中的加密文件类型;
将所述加密文件类型与所述规则特征库中的已知脆弱性文件特征进行进一步匹配,根据进一步匹配结果,确定所述加密压缩包的风险等级。
在其中一些实施例中,所述根据进一步匹配结果,确定所述加密压缩包的风险等级,包括:
若在所述规则特征库中未匹配到已知脆弱性文件特征,则判定所述加密压缩包存在低风险;
若在所述规则特征库中成功匹配到一种已知脆弱性文件特征,则判定所述加密压缩包存在中风险;
若在所述规则特征库中成功匹配到一种以上已知脆弱性文件特征,则判定所述加密压缩包存在高风险。
在其中一些实施例中,所述获取待传输的加密压缩包之前,还包括:
预先构建所述规则特征库,所述规则特征库包括已知脆弱性算法特征集合和已知脆弱性文件特征集合。
在其中一些实施例中,所述预先构建所述规则特征库,包括:
采集已知漏洞的ZIP加密压缩包加密算法和能被已知明文攻击利用的ZIP加密压缩包文件类型;
将采集到的已知漏洞的ZIP加密压缩包加密算法加入所述已知脆弱性算法特征集合;
将采集到的能被已知明文攻击利用的ZIP加密压缩包文件类型加入所述已知脆弱性文件特征集合。
在其中一些实施例中,所述预先构建所述规则特征库之后,还包括:
根据新采集到的已知漏洞的Zip加密压缩包加密算法和能被已知明文攻击利用的Zip加密压缩包文件类型,更新所述规则特征库。
第二方面,本发明实施例提供了一种针对ZIP加密压缩包的攻击脆弱性检测装置,包括:
数据获取模块,用于获取待传输的加密压缩包;
数据提取模块,用于提取所述加密压缩包的加密算法;
数据匹配模块,用于将所述加密算法与规则特征库中的已知脆弱性算法特征进行匹配,若匹配失败,则判定不存在风险;若匹配成功,则判定存在风险。
在其中一些实施例中,所述数据提取模块,还用于提取所述加密压缩包中的加密文件类型;所述数据匹配模块,还用于将所述加密文件类型与所述规则特征库中的已知脆弱性文件特征进行进一步匹配,根据进一步匹配结果,确定所述加密压缩包的风险等级。
第三方面,本发明实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的针对ZIP加密压缩包的攻击脆弱性检测方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的针对ZIP加密压缩包的攻击脆弱性检测方法。
相比于现有技术,本发明实施例提供一种针对ZIP加密压缩包的攻击脆弱性检测方法、装置、设备及介质,在发送加密压缩包之前,通过提取加密压缩包的加密算法与已知脆弱性算法进行比对,以检测加密压缩包是否存在被破解风险,实现对加密压缩包的安全性检测。
本发明的一个或多个实施例的细节在以下附图和描述中提出,以使本发明的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明针对ZIP加密压缩包的攻击脆弱性检测方法的流程图;
图2是本发明实施例的针对ZIP加密压缩包的攻击脆弱性检测装置的结构框图;
图3是本发明实施例的电子设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案更加清楚明白,以下结合附图及实施例,对本发明进行描述和说明。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。基于本发明提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
实施例1
本实施例提供一种对针对ZIP加密压缩包的攻击脆弱性检测方法,图1是本发明针对ZIP加密压缩包的攻击脆弱性检测方法的流程图。
如图1所示,针对ZIP加密压缩包的攻击脆弱性检测方法,包括以下步骤:
S101、获取待传输的加密压缩包。
上述获取的加密压缩包为ZIP加密压缩包。在ZIP加密压缩包传输之前,获取ZIP加密压缩包进行攻击脆弱性检测。
S102、提取加密压缩包的加密算法。
对ZIP加密压缩包进行明文攻击时,只需要知道ZIP加密压缩包的加密算法,就可以利用ZIP加密压缩包中的明文信息运行该加密算法,实现对ZIP加密压缩包的破解。因此对加密压缩包的加密算法进行提取后,通过检测该ZIP加密压缩包的加密算法的安全性,可以达到检测ZIP加密压缩包安全性的目的。
S103、将加密算法与规则特征库中的已知脆弱性算法特征进行匹配,若匹配失败,则判定不存在风险,若匹配成功,则判定存在风险。
若匹配失败,则说明加密压缩包中的加密算法与规则特征库中的已知脆性算法特征不同,被检测的加密压缩包不存在攻击脆弱性,即不存在破解风险。在其他实施例中,若加密压缩包不存在风险,可输出加密压缩包安全的检测结果。
若加密压缩包中的加密算法与规则特征库中的已知脆弱性算法特征成功匹配,则说明该加密压缩包的加密算法存在攻击脆弱性,即存在被破解的风险。在其他实施例中,若判定存在风险,可输出风险检测报告,根据该风险检测报告,可对该加密压缩包的安全性进行优化升级。
通过本实施例的针对ZIP加密压缩包的攻击脆弱性检测方法,能对加密压缩包的加密算法的攻击脆弱性进行检测,从而实现加密压缩包的安全性检测,可避免存在破解风险的加密压缩包在传输过程中被拦截和破解,从而避免加密文件泄露,因此通过对加密压缩包进行安全性检测(攻击脆弱性检测),可以降低加密压缩包被破解的风险。
优选地,上述判定存在风险之后,还包括:
继续提取加密压缩包中的加密文件类型;
将加密文件类型与规则特征库中的已知脆弱性文件特征进行进一步匹配,根据进一步匹配结果,确定加密压缩包的风险等级。
除了根据加密算法对加密压缩包进行明文攻击外,也可利用加密压缩包中的文件类型(格式)进行明文攻击。因此对加密算法进行攻击脆弱性检测之后,针对已经判定存在风险的加密压缩包,可继续检测加密文件类型的攻击脆弱性(安全性),进一步确定加密压缩包的风险等级。
优选地,根据上述进一步匹配结果,确定所述加密压缩包的风险等级,包括:
若在规则特征库中未匹配到与上述加密文件类型相同的已知脆弱性文件特征,则判定加密压缩包存在低风险;
若在规则特征库中匹配到与上述加密文件类型相同的一种已知脆弱性文件特征,则判定加密压缩包存在中风险;
若在规则特征库中匹配到上述加密文件类型相同的一种以上已知脆弱性文件特征,则判定加密压缩包存在高风险。
当只有加密算法存在攻击脆弱性时,仅能通过已知明文攻击破解加密算法,才能破解加密压缩包,因此加密压缩包存在低风险。
当加密算法存在攻击脆弱性且加密压缩包的加密文件类型仅存在一种已知脆弱性文件特征时,说明通过已知明文攻击破解该加密算法或一种存在攻击脆弱性的文件类型,就能破解加密压缩包,因此加密压缩包存在中风险。
当加密算法存在攻击脆弱性且加密压缩包的加密文件类型存在多种已知脆弱性文件特征时,说明通过已知明文攻击破解加密算法或多种存在攻击脆弱性的文件类型,即可破解加密压缩包,因此加密压缩包存在高风险。
在其他实施例中,根据确定的风险等级,可输出风险检测报告。并可根据不同的风险等级,制定不同的优化策略对加密压缩包的安全性进行升级。
需要注意的是,无论采用何种手段提取加密压缩包的加密算法和加密文件类型,均不会影响本发明方法的执行,因此,在这里不对提取加密算法和加密文件类型的技术手段进行限制,本领域技术人员在执行本实施例的方法时,可根据实际情况自行选择公知的技术手段实现加密算法和加密文件类型的提取。
优选地,获取待传输的加密压缩包之前,还包括:
预先构建规则特征库,规则特征库包括已知脆弱性算法特征集合和已知脆弱性文件特征集合。
规则特征库可采用MySQL、SQL Server、Oracle等常规数据库实现,用于存储已知脆弱性算法特征集合和已知脆弱性文件特征集合,通过查询遍历规则特征库,可完成加密算法或加密文件类型的匹配操作。若加密压缩包中的加密算法或加密文件类型在规则特征库中匹配到相同记录,则说明加密算法与已知脆弱性算法特征相同,或加密文件类型与已知脆弱性文件特征相同,则加密算法或加密文件类型存在攻击脆弱性。
本实施例所提及的已知脆弱性算法特征为存在ZIP已知明文攻击漏洞的加密算法,例如ZipCrypto。已知脆弱性文件特征为可能被已知明文攻击利用的文件格式,例如PNG、SVG、XML、PCAPNG等。
优选地,预先构建规则特征库,包括:
采集已知漏洞的ZIP加密压缩包加密算法和能被已知明文攻击利用的ZIP加密压缩包文件类型;
将采集到的已知漏洞的ZIP加密压缩包加密算法加入已知脆弱性算法特征集合;
将采集到的能被已知明文攻击利用的ZIP加密压缩包文件类型加入已知脆弱性文件特征集合。
将已知漏洞的ZIP加密压缩包加密算法作为已知脆弱性算法特征,用于校验加密压缩包中的加密算法的攻击脆弱性;将能被已知明文攻击利用的ZIP加密压缩包文件类型作为已知脆弱性文件特征,用于校验加密压缩包中的加密文件类型的攻击脆弱性校验。
优选地,预先构建规则特征库之后,还包括:
根据新采集到的已知漏洞的Zip加密压缩包加密算法和能被已知明文攻击利用的Zip加密压缩包文件类型,更新规则特征库。
通过不断采集新的知漏洞的Zip加密压缩包加密算法和能被已知明文攻击利用的Zip加密压缩包文件类型,对规则特征库进行更新,可以增加Zip加密压缩包的安全性检测的准确率。
实施例2
本实施例提供一种针对ZIP加密压缩包的攻击脆弱性检测装置,该装置用于实现上述实施例及优选实施例方式,已经进行过说明的不再赘述,如下所使用的术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能实现并被构想的。
图2是本发明实施例的针对ZIP加密压缩包的攻击脆弱性检测装置的结构框图,如图2所示,该装置包括:
数据获取模块21,用于获取待传输的加密压缩包;
数据提取模块22,用于提取加密压缩包的加密算法;
数据匹配模块23,用于将加密算法与规则特征库中的已知脆弱性算法特征进行匹配,若匹配失败,则判定不存在风险;若匹配成功,则判定存在风险。
优选地,数据提取模块22,还用于提取加密压缩包中的加密文件类型;数据匹配模块23,还用于将加密文件类型与规则特征库中的已知脆弱性文件特征进行进一步匹配,根据进一步匹配结果,确定加密压缩包的风险等级。
在数据匹配模块23中,若加密算法成功匹配到已知脆弱性算法特征,则说明加密压缩包存在风险,调用数据提取模块22继续提取加密压缩包中的加密文件类型,提取到的加密压缩包中的加密文件类型后,调用数据匹配模块23执行加密文件类型与规则特征库中的已知脆弱性文件特征的进一步匹配,并根据匹配结果,确定加密压缩包的风险等级。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
实施例3
图3为本发明实施例的一种电子设备的结构示意图,如图3所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图3所示。该电子设备包括处理器、存储器、输入装置和输出装置;其中该电子设备中处理器的数量可以是一个或多个,图3中以一个处理器为例;电子设备中的处理器、存储器、输入装置和输出装置可以通过总线或其他方式连接,图3中以通过总线连接为例。
存储器作为一种计算机可读存储介质,可以包括高速随机存取存储器、非易失性存储器等,可用于存储操作系统、软件程序、计算机可执行程序和数据库,如本发明实施例1的针对ZIP加密压缩包的攻击脆弱性检测方法对应的程序指令/模块,还可以包括内存,可用于为操作系统和计算机程序提供运行环境。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。
处理器用于提供计算和控制能力,可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。处理器通过运行存储在存储器中的计算机可执行程序、软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现实施例1的针对ZIP加密压缩包的攻击脆弱性检测方法。
该电子设备的输出装置可以是液晶显示屏或者电子墨水显示屏,该电子设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
该电子设备还可包括网络接口/通信接口,该电子设备的网络接口用于与外部的终端通过网络连接通信。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所述更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现实施例1的针对ZIP加密压缩包的攻击脆弱性检测方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
实施例4
本发明实施例提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于实现针对ZIP加密压缩包的攻击脆弱性检测方法,该方法包括:
获取待传输的加密压缩包;
提取加密压缩包中的加密算法;
将加密算法与规则特征库中的已知脆弱性算法特征进行匹配,若匹配失败,则判定不存在风险;
若匹配成功,则判定存在风险。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述实施例的针对ZIP加密压缩包的攻击脆弱性检测方法操作,还可以执行本发明任意实施例所提供的针对ZIP加密压缩包的攻击脆弱性检测方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台电子设备(可以是手机,个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的针对ZIP加密压缩包的攻击脆弱性检测方法。
值得注意的是,上述针对ZIP加密压缩包的攻击脆弱性检测方法的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
对本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。
Claims (10)
1.一种针对ZIP加密压缩包的攻击脆弱性检测方法,其特征在于,包括以下步骤:
获取待传输的加密压缩包;
提取所述加密压缩包的加密算法;
将所述加密算法与规则特征库中的已知脆弱性算法特征进行匹配,若匹配失败,则判定不存在风险;
若匹配成功,则判定存在风险。
2.如权利要求1所述的针对ZIP加密压缩包的攻击脆弱性检测方法,其特征在于,所述判定存在风险之后,还包括:
继续提取所述加密压缩包中的加密文件类型;
将所述加密文件类型与所述规则特征库中的已知脆弱性文件特征进行进一步匹配,根据进一步匹配结果,确定所述加密压缩包的风险等级。
3.如权利要求2所述的针对ZIP加密压缩包的攻击脆弱性检测方法,其特征在于,所述根据进一步匹配结果,确定所述加密压缩包的风险等级,包括:
若在所述规则特征库中未匹配到已知脆弱性文件特征,则判定所述加密压缩包存在低风险;
若在所述规则特征库中成功匹配到一种已知脆弱性文件特征,则判定所述加密压缩包存在中风险;
若在所述规则特征库中成功匹配到一种以上已知脆弱性文件特征,则判定所述加密压缩包存在高风险。
4.如权利要求1所述的针对ZIP加密压缩包的攻击脆弱性检测方法,其特征在于,所述获取待传输的加密压缩包之前,还包括:
预先构建所述规则特征库,所述规则特征库包括已知脆弱性算法特征集合和已知脆弱性文件特征集合。
5.如权利要求4所述针对ZIP加密压缩包的攻击脆弱性检测方法,其特征在于,所述预先构建所述规则特征库,包括:
采集已知漏洞的ZIP加密压缩包加密算法和能被已知明文攻击利用的ZIP加密压缩包文件类型;
将采集到的已知漏洞的ZIP加密压缩包加密算法加入所述已知脆弱性算法特征集合;
将采集到的能被已知明文攻击利用的ZIP加密压缩包文件类型加入所述已知脆弱性文件特征集合。
6.如权利要求5所述的针对ZIP加密压缩包的攻击脆弱性检测方法,其特征在于,所述预先构建所述规则特征库之后,还包括:
根据新采集到的已知漏洞的Zip加密压缩包加密算法和能被已知明文攻击利用的Zip加密压缩包文件类型,更新所述规则特征库。
7.一种针对ZIP加密压缩包的攻击脆弱性检测装置,其特征在于,包括:
数据获取模块,用于获取待传输的加密压缩包;
数据提取模块,用于提取所述加密压缩包的加密算法;
数据匹配模块,用于将所述加密算法与规则特征库中的已知脆弱性算法特征进行匹配,若匹配失败,则判定不存在风险;若匹配成功,则判定存在风险。
8.如权利要求7所述的针对ZIP加密压缩包的攻击脆弱性检测装置,其特征在于,所述数据提取模块,还用于提取所述加密压缩包中的加密文件类型;所述数据匹配模块,还用于将所述加密文件类型与所述规则特征库中的已知脆弱性文件特征进行进一步匹配,根据进一步匹配结果,确定所述加密压缩包的风险等级。
9.一种电子设备,包括存储器、处理器以及存储所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6任一项所述的针对ZIP加密压缩包的攻击脆弱性检测方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6任一项所述的针对ZIP加密压缩包的攻击脆弱性检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011495923.0A CN112580057A (zh) | 2020-12-17 | 2020-12-17 | 针对zip加密压缩包的攻击脆弱性检测方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011495923.0A CN112580057A (zh) | 2020-12-17 | 2020-12-17 | 针对zip加密压缩包的攻击脆弱性检测方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112580057A true CN112580057A (zh) | 2021-03-30 |
Family
ID=75135969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011495923.0A Pending CN112580057A (zh) | 2020-12-17 | 2020-12-17 | 针对zip加密压缩包的攻击脆弱性检测方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112580057A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101588578A (zh) * | 2008-05-23 | 2009-11-25 | 捷德(中国)信息科技有限公司 | 一种攻击检测方法及装置 |
CN103914655A (zh) * | 2014-03-17 | 2014-07-09 | 北京奇虎科技有限公司 | 一种检测下载文件安全性的方法及装置 |
CN104573514A (zh) * | 2013-10-29 | 2015-04-29 | 腾讯科技(深圳)有限公司 | 压缩文件的检测方法及装置 |
CN104978363A (zh) * | 2014-04-11 | 2015-10-14 | 珠海市君天电子科技有限公司 | 一种加密算法的检测方法及系统 |
CN105095330A (zh) * | 2014-12-01 | 2015-11-25 | 哈尔滨安天科技股份有限公司 | 一种基于压缩包内容的文件格式识别方法及系统 |
US9646158B1 (en) * | 2015-06-22 | 2017-05-09 | Symantec Corporation | Systems and methods for detecting malicious files |
CN110096433A (zh) * | 2019-03-26 | 2019-08-06 | 北京邮电大学 | 一种iOS平台上获取加密数据的方法 |
CN111083126A (zh) * | 2019-12-05 | 2020-04-28 | 国网浙江省电力有限公司电力科学研究院 | 一种基于专家知识库的渗透测试风险评估方法以及模型 |
CN111352912A (zh) * | 2020-03-10 | 2020-06-30 | Oppo广东移动通信有限公司 | 压缩文件处理方法、装置、存储介质、终端以及服务器 |
US20200210572A1 (en) * | 2018-12-28 | 2020-07-02 | Mcafee, Llc | Scanning of encrypted zip files |
CN111368305A (zh) * | 2019-07-12 | 2020-07-03 | 北京关键科技股份有限公司 | 一种代码安全风险检测方法 |
-
2020
- 2020-12-17 CN CN202011495923.0A patent/CN112580057A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101588578A (zh) * | 2008-05-23 | 2009-11-25 | 捷德(中国)信息科技有限公司 | 一种攻击检测方法及装置 |
CN104573514A (zh) * | 2013-10-29 | 2015-04-29 | 腾讯科技(深圳)有限公司 | 压缩文件的检测方法及装置 |
CN103914655A (zh) * | 2014-03-17 | 2014-07-09 | 北京奇虎科技有限公司 | 一种检测下载文件安全性的方法及装置 |
CN104978363A (zh) * | 2014-04-11 | 2015-10-14 | 珠海市君天电子科技有限公司 | 一种加密算法的检测方法及系统 |
CN105095330A (zh) * | 2014-12-01 | 2015-11-25 | 哈尔滨安天科技股份有限公司 | 一种基于压缩包内容的文件格式识别方法及系统 |
US9646158B1 (en) * | 2015-06-22 | 2017-05-09 | Symantec Corporation | Systems and methods for detecting malicious files |
US20200210572A1 (en) * | 2018-12-28 | 2020-07-02 | Mcafee, Llc | Scanning of encrypted zip files |
CN110096433A (zh) * | 2019-03-26 | 2019-08-06 | 北京邮电大学 | 一种iOS平台上获取加密数据的方法 |
CN111368305A (zh) * | 2019-07-12 | 2020-07-03 | 北京关键科技股份有限公司 | 一种代码安全风险检测方法 |
CN111083126A (zh) * | 2019-12-05 | 2020-04-28 | 国网浙江省电力有限公司电力科学研究院 | 一种基于专家知识库的渗透测试风险评估方法以及模型 |
CN111352912A (zh) * | 2020-03-10 | 2020-06-30 | Oppo广东移动通信有限公司 | 压缩文件处理方法、装置、存储介质、终端以及服务器 |
Non-Patent Citations (1)
Title |
---|
郭儒佳: "压缩文件格式分析与应用", 中国优秀硕士学位论文全文数据库 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10735184B2 (en) | Secure storage of hashes within a distributed ledger | |
EP3113064B1 (en) | System and method for determining modified web pages | |
RU2680736C1 (ru) | Сервер и способ для определения вредоносных файлов в сетевом трафике | |
CN107209826B (zh) | 经认证的控制堆栈 | |
CN106919811B (zh) | 文件检测方法和装置 | |
US10142308B1 (en) | User authentication | |
EP3270318B1 (en) | Dynamic security module terminal device and method for operating same | |
US20180365416A1 (en) | System and method for detection of anomalous events based on popularity of their convolutions | |
CN111193740B (zh) | 加密方法、装置、解密方法、计算机设备和存储介质 | |
CN110888838A (zh) | 基于对象存储的请求处理方法、装置、设备及存储介质 | |
KR102134898B1 (ko) | 클라우드 기반 통합 웹서버 보안서비스 제공 시스템 및 방법 | |
US11874925B2 (en) | Data processing method for coping with ransomware, program for executing the method, and computer-readable recording medium storing the program | |
Boulaiche et al. | An auto-learning approach for network intrusion detection | |
KR102042045B1 (ko) | 악성코드 진단장치, 진단방법 및 진단시스템 | |
CN111224826B (zh) | 基于分布式系统的配置更新方法、设备、系统及介质 | |
US20180316697A1 (en) | Method of aiding the detection of infection of a terminal by malware | |
CN112580057A (zh) | 针对zip加密压缩包的攻击脆弱性检测方法、装置、设备及介质 | |
EP1959370A1 (en) | Secure device, information processing terminal, server, and authentication method | |
CN108650249A (zh) | Poc攻击检测方法、装置、计算机设备和存储介质 | |
Yao et al. | Real-time detection of passive backdoor behaviors on Android system | |
US11968175B2 (en) | Blocked XOR filter for blacklist filtering | |
CN113965366B (zh) | 反向代理钓鱼攻击的防御方法、系统和计算机设备 | |
KR102607050B1 (ko) | 압축 패킷의 보안 처리 방법 및 이를 이용하는 보안 지원 장치 | |
CN114826729B (zh) | 一种数据处理方法、页面更新方法及相关硬件 | |
CN115208677B (zh) | 一种恶意网址识别方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20240126 |