CN113806744B - 一种病毒识别方法、装置、设备及可读存储介质 - Google Patents

一种病毒识别方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN113806744B
CN113806744B CN202010548685.9A CN202010548685A CN113806744B CN 113806744 B CN113806744 B CN 113806744B CN 202010548685 A CN202010548685 A CN 202010548685A CN 113806744 B CN113806744 B CN 113806744B
Authority
CN
China
Prior art keywords
virus
file
subgraph
entropy
family
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010548685.9A
Other languages
English (en)
Other versions
CN113806744A (zh
Inventor
刘彦南
赖雅斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202010548685.9A priority Critical patent/CN113806744B/zh
Publication of CN113806744A publication Critical patent/CN113806744A/zh
Application granted granted Critical
Publication of CN113806744B publication Critical patent/CN113806744B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A90/00Technologies having an indirect contribution to adaptation to climate change
    • Y02A90/10Information and communication technologies [ICT] supporting adaptation to climate change, e.g. for weather forecasting or climate simulation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了一种病毒识别方法、装置、设备及可读存储介质。本申请公开的方法包括:利用病毒检测工具对各个无标签病毒文件进行检测,确定各个无标签病毒文件所属的病毒家族;针对每个病毒家族,利用聚类算法对当前病毒家族包括的所有病毒文件进行分类,获得当前病毒家族对应的多个病毒变种;提取各个病毒变种中的所有病毒文件共有的病毒特征,并根据病毒特征生成各个病毒变种对应的病毒识别规则;利用各个病毒识别规则识别并标记待识别的病毒文件。本申请能够获得具有较高识别精度的病毒识别规则,利用该规则识别病毒文件,能够提高病毒识别效率和准确率。本申请公开的一种病毒识别装置、设备及可读存储介质,也同样具有上述技术效果。

Description

一种病毒识别方法、装置、设备及可读存储介质
技术领域
本申请涉及计算机技术领域,特别涉及一种病毒识别方法、装置、设备及可读存储介质。
背景技术
在现有技术中,一般通过动态行为分析和静态特征分析来识别病毒。其中,动态行为分析需要用沙箱工具执行病毒文件,通过分析病毒的动态特征来识别病毒,这种方法需要将病毒运行一段时间来看它执行了哪些操作,检测速度较慢。静态特征分析需要预先准备大量有标签的病毒文件,但目前有标签的病毒文件数量有限,难以完成机器学习模型的训练,且机器学习模型都是黑盒模型,误报率难以控制。
因此,如何提高病毒识别效率和准确率,是本领域技术人员需要解决的问题。
发明内容
有鉴于此,本申请的目的在于提供一种病毒识别方法、装置、设备及可读存储介质,以提高病毒识别效率和准确率。其具体方案如下:
第一方面,本申请提供了一种病毒识别方法,包括:
利用病毒检测工具对各个无标签病毒文件进行检测,确定各个无标签病毒文件所属的病毒家族;
针对每个病毒家族,利用聚类算法对当前病毒家族包括的所有病毒文件进行分类,获得当前病毒家族对应的多个病毒变种;
提取各个病毒变种中的所有病毒文件共有的病毒特征,并根据所述病毒特征生成各个病毒变种对应的病毒识别规则;
利用各个病毒识别规则识别并标记待识别的病毒文件。
优选地,所述聚类算法对当前病毒家族包括的所有病毒文件进行分类,包括:
将当前病毒家族包括的各个病毒文件分别转化为文件特征图;
利用所述聚类算法对各个文件特征图进行分类,获得当前病毒家族对应的多个病毒变种。
优选地,所述将当前病毒家族包括的各个病毒文件分别转化为文件特征图,包括:
针对当前病毒家族包括的每个病毒文件,根据当前病毒文件的字节信息、熵信息和结构信息分别生成字节子图、熵子图和结构子图;
将所述字节子图、熵子图和结构子图依次水平拼接为所述文件特征图。
优选地,所述根据当前病毒文件的字节信息、熵信息和结构信息分别生成字节子图、熵子图和结构子图,包括:
将当前病毒文件转化为整型数组,并根据当前病毒文件的大小确定子图宽度;
将所述整型数组包括的每个整型数映射为像素值,获得字节像素序列,并将所述字节像素序列按照所述子图宽度重构为所述字节子图;
按照预设的滑动窗口计算所述整型数组对应的多个熵值,将各个熵值映射为像素值,获得熵像素序列,并将所述熵像素序列按照所述子图宽度重构为所述熵子图;
将当前病毒文件根据文件结构划分为多段,各段用不同颜色值进行标记,获得结构像素序列,并将所述结构像素序列按照所述子图宽度重构为所述结构子图。
优选地,所述利用所述聚类算法对各个文件特征图进行分类,包括:
确定各个文件特征图的HOG特征,利用所述聚类算法对各个HOG特征进行分类。
优选地,所述利用所述聚类算法对各个HOG特征进行分类,包括:
利用DBSCAN聚类算法对各个HOG特征进行分类。
优选地,所述利用各个病毒识别规则识别并标记待识别的病毒文件之前,还包括:
利用验证集验证各个病毒识别规则,并根据验证结果对各个病毒识别规则进行修正。
第二方面,本申请提供了一种病毒识别装置,包括:
检测模块,用于利用病毒检测工具对各个无标签病毒文件进行检测,确定各个无标签病毒文件所属的病毒家族;
聚类模块,用于针对每个病毒家族,利用聚类算法对当前病毒家族包括的所有病毒文件进行分类,获得当前病毒家族对应的多个病毒变种;
生成模块,用于提取各个病毒变种中的所有病毒文件共有的病毒特征,并根据所述病毒特征生成各个病毒变种对应的病毒识别规则;
识别模块,用于利用各个病毒识别规则识别并标记待识别的病毒文件。
第三方面,本申请提供了一种病毒识别设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的病毒识别方法。
第四方面,本申请提供了一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的病毒识别方法。
通过以上方案可知,本申请提供了一种病毒识别方法,包括:利用病毒检测工具对各个无标签病毒文件进行检测,确定各个无标签病毒文件所属的病毒家族;针对每个病毒家族,利用聚类算法对当前病毒家族包括的所有病毒文件进行分类,获得当前病毒家族对应的多个病毒变种;提取各个病毒变种中的所有病毒文件共有的病毒特征,并根据所述病毒特征生成各个病毒变种对应的病毒识别规则;利用各个病毒识别规则识别并标记待识别的病毒文件。
可见,本申请先利用病毒检测工具对各个无标签病毒文件进行检测,从而确定出各个无标签病毒文件所属的病毒家族,增加了有标签病毒文件的数量,然后利用聚类算法对各个病毒家族进行分类,从而将各个病毒家族细分类为多个病毒变种,进而提取各个病毒变种中的所有病毒文件共有的病毒特征,并根据病毒特征生成每个病毒变种对应的病毒识别规则,而后利用各个病毒识别规则识别并标记待识别的病毒文件。本申请首先对有标签病毒文件进行了数量上的扩充,而后利用聚类算法对属于同一病毒家族的病毒文件进行了细分类,最后提取每个病毒变种中的所有病毒文件共有的病毒特征,从而获得具有较高识别精度的病毒识别规则,利用该规则识别病毒文件,能够提高病毒识别效率和准确率。
相应地,本申请提供的一种病毒识别装置、设备及可读存储介质,也同样具有上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种病毒识别方法流程图;
图2为本申请公开的一种文件特征图示意图;
图3为本申请公开的一种病毒识别实施方案架构图;
图4为本申请公开的一种病毒识别装置示意图;
图5为本申请公开的一种病毒识别设备示意图;
图6为本申请公开的另一种病毒识别设备示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,对于计算机病毒的检测速度较慢,且误报率难以控制。为此,本申请提供了一种病毒识别方案,能够提高病毒识别效率和准确率。
下面对本申请实施例提供的一种病毒识别方法进行介绍,参见图1所示,本申请实施例公开的一种病毒识别方法,包括:
S101、利用病毒检测工具对各个无标签病毒文件进行检测,确定各个无标签病毒文件所属的病毒家族。
为了扩充有标签病毒文件的数量,本实施例先利用病毒检测工具对各个无标签病毒文件进行检测。其中,病毒检测工具可以为AVCLASS。AVCLASS是综合了多个杀毒引擎的开源工具,将多个杀毒引擎对于某一文件输出的病毒名输入AVCLASS,即可输出是该病毒文件所属的病毒家族的名称。也就是利用多个杀毒引擎识别某一病毒文件的名称后,将这些名称输入AVCLASS,从而输出该病毒文件的家族名称。当然,病毒检测工具还可以是其他工具。
其中,病毒家族(Virus Family)是一种病毒文件的分类粒度。一般将具有相似特征(例如行为、标志等)的病毒文件归为同一家族。
S102、针对每个病毒家族,利用聚类算法对当前病毒家族包括的所有病毒文件进行分类,获得当前病毒家族对应的多个病毒变种。
其中,病毒变种(Virus Variant)也是一种文件病毒的分类粒度,粒度比病毒家族更细。一个病毒家族可以划分出多个病毒变种。同一病毒变种的病毒文件一般由同一份源码略作修改再编译而成,因而相似度更高。
在一种具体实施方式中,所述聚类算法对当前病毒家族包括的所有病毒文件进行分类,包括:将当前病毒家族包括的各个病毒文件分别转化为文件特征图;利用所述聚类算法对各个文件特征图进行分类,获得当前病毒家族对应的多个病毒变种。可见,一个病毒家族可以被分类为多个病毒变种。
文件特征图即方向梯度直方图(Histogram of Oriented Gradients),该图可以为计算机视觉领域的物体检测任务提供特征输入。它通过计算和统计图像局部像素的梯度来构成特征,文件特征图的特征为HOG特征。
由于病毒文件一般由字节序列构成,每个字节为8比特,因此可映射到一个0~255范围内的整型数。因此可以将整个病毒文件映射为一个整型数组。基于该整型数组,将病毒文件转化为文件特征图。同时,病毒文件一般都按一定结构组织,例如:PE文件包括DOS头、NT头、节表等。因此可按照文件结构转化病毒文件。
在一种具体实施方式中,所述将当前病毒家族包括的各个病毒文件分别转化为文件特征图,包括:针对当前病毒家族包括的每个病毒文件,根据当前病毒文件的字节信息、熵信息和结构信息分别生成字节子图、熵子图和结构子图;将所述字节子图、熵子图和结构子图依次水平拼接为所述文件特征图。拼接为获得的文件特征图可参见图2。
其中,所述根据当前病毒文件的字节信息、熵信息和结构信息分别生成字节子图、熵子图和结构子图,包括:将当前病毒文件转化为整型数组,并根据当前病毒文件的大小确定子图宽度;将所述整型数组包括的每个整型数映射为像素值,获得字节像素序列,并将所述字节像素序列按照所述子图宽度重构为所述字节子图;按照预设的滑动窗口计算所述整型数组对应的多个熵值,将各个熵值映射为像素值,获得熵像素序列,并将所述熵像素序列按照所述子图宽度重构为所述熵子图;将当前病毒文件根据文件结构划分为多段,各段用不同颜色值进行标记,获得结构像素序列,并将所述结构像素序列按照所述子图宽度重构为所述结构子图。
实际病毒文件一般都包含几兆的字节,这里为了方便理解,我们假设有个病毒文件只包含10个字节,这10个字节映射的整型数组为:[0,1,2,3,4,5,6,7,8,9]。假设我们规定大小为10个字节的文件的子图宽度为3(可以预先设置各个文件大小范围对应的子图宽度),那么当前整型数组[0,1,2,3,4,5,6,7,8,9]映射的一维字节像素值序列为:[0,1,2,3,4,5,6,7,8,9],由于当前子图宽度为3,因此可获得{[0,1,2],[3,4,5],[6,7,8],[9,0,0]}的二维字节子图。
同理,假设预设的滑动窗口为4,那么可计算获得0123、1234、2345…6789等对应的熵值,将各个熵值映射为像素值,可获得一维的熵像素序列,按照子图宽度对一维的熵像素序列进行重构,可获得二维的熵子图。
同时,将当前病毒文件根据文件结构(如DOS头、NT头、节表等)划分为多段,各段用不同颜色值进行标记,一种颜色值对应一个像素值,如此可获得一维的结构像素序列,按照子图宽度对一维的结构像素序列进行重构,可获得二维的结构子图。
在一种具体实施方式中,所述利用所述聚类算法对各个文件特征图进行分类,包括:确定各个文件特征图的HOG特征,利用所述聚类算法对各个HOG特征进行分类。其中,所述利用所述聚类算法对各个HOG特征进行分类,包括:利用DBSCAN聚类算法对各个HOG特征进行分类。当然,也可以用其他聚类算法对各个HOG特征进行分类。
S103、提取各个病毒变种中的所有病毒文件共有的病毒特征,并根据所述病毒特征生成各个病毒变种对应的病毒识别规则。
S104、利用各个病毒识别规则识别并标记待识别的病毒文件。
在本实施例中,每个病毒变种对应一个病毒识别规则,还可以利用Yara或ClarmAV等规则模型库加载病毒识别规则,以扫描文件。利用某个病毒识别规则对文件进行扫描,可识别出当前文件是否为病毒文件,若是,可进一步识别出具体是什么类型的病毒文件,属于哪个病毒家族和哪个病毒变种。
在一种具体实施方式中,所述利用各个病毒识别规则识别并标记待识别的病毒文件之前,还包括:利用验证集验证各个病毒识别规则,并根据验证结果对各个病毒识别规则进行修正。例如:从某一病毒变种中提取的共有病毒特征的数量较少,且基于该共有病毒特征生成的病毒识别规则对验证集进行验证时,结果的误报率过高,那么就可以删除该病毒识别规则。验证集中包括众多有标签病毒文件。
可见,本申请实施例首先对有标签病毒文件进行了数量上的扩充,而后利用聚类算法对属于同一病毒家族的病毒文件进行了细分类,最后提取每个病毒变种中的所有病毒文件共有的病毒特征,从而获得具有较高识别精度的病毒识别规则,利用该规则识别病毒文件,能够提高病毒识别效率和准确率。
下面对本申请实施例提供的一种病毒识别实施方案进行介绍,下文描述的一种病毒识别实施方案与上文描述的一种病毒识别方法可以相互参照。
参见图3所示,本申请实施例公开的一种病毒识别实施方案包括:对无标签样本打家族标签、变种聚类、规则生成、规则使用等步骤。
对无标签样本打家族标签使用的是AVCLASS工具。AVCLASS工具预设有无用字段库和病毒别名库。对无标签样本打家族标签的具体过程包括:对于具有完全相同的原始病毒名的文件仅保留一个;根据“.”、“:”、“/”等特殊字符对所有原始病毒名进行分割,得到若干字段,后续将根据这些字段得到最终家族名。其中,可以利用无用字段库删除无用字段(如“generic”,它一般用来作为默认家族名,无实际意义)。同时,利用病毒别名库进行病毒家族名称的别名转换。
需要说明的是,AVCLASS工具可以对多个引擎输出的病毒名称进行处理。不同引擎对于同一病毒的命名格式可能不同。例如:对同一个样本,瑞星引擎是四段式病毒名:Trojan.Win32.Fednu.uaz,而微软引擎是三段式病毒名:Trojan:Win32/Ramnit)。同时,各个引擎对于同一病毒命名的家族名称也可能不同。例如:对Wannacy这个家族,有些引擎命名的家族名为Wannacry,有些可能为Wanna。因此AVCLASS工具会对这些结果进行综合处理,按照投票权重确定最终的家族名。
变种聚类使用的DBSCAN算法。在变种聚类之前,需要将各个病毒文件转化为图片,如此可获得各个病毒文件对应的文件特征图。其中,文件特征图包括:字节子图、熵子图和结构子图。根据病毒文件的字节信息、熵信息和结构信息分别生成字节子图、熵子图和结构子图,然后拼接字节子图、熵子图和结构子图即可获得文件特征图。
其中,字节子图的生成过程包括:将病毒文件转化为整型数组,并根据当前病毒文件的大小确定子图宽度;将整型数组包括的每个整型数映射为像素值,从而可获得包括多个像素值的字节像素序列,将字节像素序列按照子图宽度重构为二维字节子图。其中,一个整型数对应一个像素值。熵子图的生成过程包括:按照预设的滑动窗口计算由病毒文件转化的整型数组对应的多个熵值,将各个熵值映射为像素值,从而可获得包括多个像素值的熵像素序列,将熵像素序列按照子图宽度重构为二维的熵子图。其中,一个熵值对应一个像素值。结构子图的生成过程包括:将当前病毒文件根据文件结构划分为多段,各段用不同颜色进行标记,一种颜色对应一个颜色值,从而可获得包括多个颜色值的结构像素序列,将结构像素序列按照子图宽度重构为二维的结构子图。详细转化过程可以参见上述实施例的介绍。
利用DBSCAN算法分类某一病毒家族之前,首先按照文件特征图的宽度将某一病毒家族划分为多个集合,利用对DBSCAN算法每个集合进行分类。聚到同一类别的图片所对应的病毒文件即属于同一变种。需要说明的是,可以从文件特征图上提取出HOG特征,HOG特征以直方图形式表示,横坐标是梯度,纵坐标是每个梯度对应的幅值累加。因此可以对HOG特征进行聚类,从而将每个梯度对应的幅值累加。
对于同一变种的所有病毒文件提取共有的病毒特征(如公共字符串),然后根据共有的病毒特征生成规则,并将规则转换成yara规则。为了防止误报,可以利用验证集对各个规则进行验证。
本实施例利用多个引擎对样本进行了扩充,又使用变种聚类对病毒家族进行了细分类,大大降低了误报的可能性,最终生成的病毒识别规则具有打标签效率高、误报低等优点,提高了病毒识别的准确率和效率。
下面对本申请实施例提供的一种病毒识别装置进行介绍,下文描述的一种病毒识别装置与上文描述的一种病毒识别方法可以相互参照。
参见图4所示,本申请实施例公开了一种病毒识别装置,包括:
检测模块401,用于利用病毒检测工具对各个无标签病毒文件进行检测,确定各个无标签病毒文件所属的病毒家族;
聚类模块402,用于针对每个病毒家族,利用聚类算法对当前病毒家族包括的所有病毒文件进行分类,获得当前病毒家族对应的多个病毒变种;
生成模块403,用于提取各个病毒变种中的所有病毒文件共有的病毒特征,并根据所述病毒特征生成各个病毒变种对应的病毒识别规则;
识别模块404,用于利用各个病毒识别规则识别并标记待识别的病毒文件。
在一种具体实施方式中,聚类模块包括:
转化单元,用于将当前病毒家族包括的各个病毒文件分别转化为文件特征图;
分类单元,用于利用所述聚类算法对各个文件特征图进行分类,获得当前病毒家族对应的多个病毒变种。
在一种具体实施方式中,转化单元包括:
生成子单元,用于针对当前病毒家族包括的每个病毒文件,根据当前病毒文件的字节信息、熵信息和结构信息分别生成字节子图、熵子图和结构子图;
拼接子单元,用于将所述字节子图、熵子图和结构子图依次水平拼接为所述文件特征图。
在一种具体实施方式中,生成子单元具体用于:
将当前病毒文件转化为整型数组,并根据当前病毒文件的大小确定子图宽度;将所述整型数组包括的每个整型数映射为像素值,获得字节像素序列,并将所述字节像素序列按照所述子图宽度重构为所述字节子图;按照预设的滑动窗口计算所述整型数组对应的多个熵值,将各个熵值映射为像素值,获得熵像素序列,并将所述熵像素序列按照所述子图宽度重构为所述熵子图;将当前病毒文件根据文件结构划分为多段,各段用不同颜色值进行标记,获得结构像素序列,并将所述结构像素序列按照所述子图宽度重构为所述结构子图。
在一种具体实施方式中,分类单元具体用于:
确定各个文件特征图的HOG特征,利用所述聚类算法对各个HOG特征进行分类。
在一种具体实施方式中,分类单元具体用于:
利用DBSCAN聚类算法对各个HOG特征进行分类。
在一种具体实施方式中,还包括:
修正模块,用于利用验证集验证各个病毒识别规则,并根据验证结果对各个病毒识别规则进行修正。
其中,关于本实施例中各个模块、单元更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本实施例提供了一种病毒识别装置,该装置生成的病毒识别规则具有打标签效率高、误报低等优点,提高了病毒识别的准确率和效率。
下面对本申请实施例提供的一种病毒识别设备进行介绍,下文描述的一种病毒识别设备与上文描述的一种病毒识别方法及装置可以相互参照。
参见图5所示,本申请实施例公开了一种病毒识别设备,包括:
存储器501,用于保存计算机程序;
处理器502,用于执行所述计算机程序,以实现上述任意实施例公开的方法。
请参考图6,图6为本实施例提供的另一种病毒识别设备示意图,该病毒识别设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(centralprocessing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在病毒识别设备301上执行存储介质330中的一系列指令操作。
病毒识别设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。例如,Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
在图6中,应用程序342可以是执行病毒识别方法的程序,数据344可以是执行病毒识别方法所需的或产生的数据。
上文所描述的病毒识别方法中的步骤可以由病毒识别设备的结构实现。
下面对本申请实施例提供的一种可读存储介质进行介绍,下文描述的一种可读存储介质与上文描述的一种病毒识别方法、装置及设备可以相互参照。
一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的病毒识别方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本申请涉及的“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法或设备固有的其它步骤或单元。
需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的可读存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (9)

1.一种病毒识别方法,其特征在于,包括:
利用病毒检测工具对各个无标签病毒文件进行检测,确定各个无标签病毒文件所属的病毒家族;
针对每个病毒家族,利用聚类算法对当前病毒家族包括的所有病毒文件转化得到的文件特征图进行分类,获得当前病毒家族对应的多个病毒变种;
提取各个病毒变种中的所有病毒文件共有的病毒特征,并根据所述病毒特征生成各个病毒变种对应的病毒识别规则;
利用各个病毒识别规则识别并标记待识别的病毒文件;
其中,所述文件特征图包括:字节子图、熵子图和结构子图;
字节子图的生成过程包括:将当前病毒文件转化为整型数组,并根据当前病毒文件的大小确定子图宽度;将所述整型数组包括的每个整型数映射为像素值,获得字节像素序列,并将所述字节像素序列按照所述子图宽度重构为字节子图;
熵子图的生成过程包括:按照预设的滑动窗口计算所述整型数组对应的多个熵值,将各个熵值映射为像素值,获得熵像素序列,并将所述熵像素序列按照所述子图宽度重构为熵子图;
结构子图的生成过程包括:将当前病毒文件根据文件结构划分为多段,各段用不同颜色值进行标记,获得结构像素序列,并将所述结构像素序列按照所述子图宽度重构为结构子图。
2.根据权利要求1所述的病毒识别方法,其特征在于,
将当前病毒家族包括的各个病毒文件分别转化为文件特征图;
利用所述聚类算法对各个文件特征图进行分类,获得当前病毒家族对应的多个病毒变种。
3.根据权利要求2所述的病毒识别方法,其特征在于,所述将当前病毒家族包括的各个病毒文件分别转化为文件特征图,包括:
针对当前病毒家族包括的每个病毒文件,根据当前病毒文件的字节信息、熵信息和结构信息分别生成字节子图、熵子图和结构子图;
将字节子图、熵子图和结构子图依次水平拼接为所述文件特征图。
4.根据权利要求2所述的病毒识别方法,其特征在于,所述利用所述聚类算法对各个文件特征图进行分类,包括:
确定各个文件特征图的HOG特征,利用所述聚类算法对各个HOG特征进行分类。
5.根据权利要求4所述的病毒识别方法,其特征在于,所述利用所述聚类算法对各个HOG特征进行分类,包括:
利用DBSCAN聚类算法对各个HOG特征进行分类。
6.根据权利要求1至5任一项所述的病毒识别方法,其特征在于,所述利用各个病毒识别规则识别并标记待识别的病毒文件之前,还包括:
利用验证集验证各个病毒识别规则,并根据验证结果对各个病毒识别规则进行修正。
7.一种病毒识别装置,其特征在于,包括:
检测模块,用于利用病毒检测工具对各个无标签病毒文件进行检测,确定各个无标签病毒文件所属的病毒家族;
聚类模块,用于针对每个病毒家族,利用聚类算法对当前病毒家族包括的所有病毒文件转化得到的文件特征图进行分类,获得当前病毒家族对应的多个病毒变种;
生成模块,用于提取各个病毒变种中的所有病毒文件共有的病毒特征,并根据所述病毒特征生成各个病毒变种对应的病毒识别规则;
识别模块,用于利用各个病毒识别规则识别并标记待识别的病毒文件;
其中,所述文件特征图包括:字节子图、熵子图和结构子图;
字节子图的生成过程包括:将当前病毒文件转化为整型数组,并根据当前病毒文件的大小确定子图宽度;将所述整型数组包括的每个整型数映射为像素值,获得字节像素序列,并将所述字节像素序列按照所述子图宽度重构为字节子图;
熵子图的生成过程包括:按照预设的滑动窗口计算所述整型数组对应的多个熵值,将各个熵值映射为像素值,获得熵像素序列,并将所述熵像素序列按照所述子图宽度重构为熵子图;
结构子图的生成过程包括:将当前病毒文件根据文件结构划分为多段,各段用不同颜色值进行标记,获得结构像素序列,并将所述结构像素序列按照所述子图宽度重构为结构子图。
8.一种病毒识别设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至6任一项所述的病毒识别方法。
9.一种可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的病毒识别方法。
CN202010548685.9A 2020-06-16 2020-06-16 一种病毒识别方法、装置、设备及可读存储介质 Active CN113806744B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010548685.9A CN113806744B (zh) 2020-06-16 2020-06-16 一种病毒识别方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010548685.9A CN113806744B (zh) 2020-06-16 2020-06-16 一种病毒识别方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN113806744A CN113806744A (zh) 2021-12-17
CN113806744B true CN113806744B (zh) 2023-09-05

Family

ID=78944382

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010548685.9A Active CN113806744B (zh) 2020-06-16 2020-06-16 一种病毒识别方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN113806744B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095755A (zh) * 2015-06-15 2015-11-25 安一恒通(北京)科技有限公司 文件识别方法和装置
CN107688744A (zh) * 2017-08-31 2018-02-13 杭州安恒信息技术有限公司 基于图像特征匹配的恶意文件分类方法及装置
CN110399722A (zh) * 2019-02-20 2019-11-01 腾讯科技(深圳)有限公司 一种病毒家族生成方法、装置、服务器及存储介质
CN110457903A (zh) * 2019-07-24 2019-11-15 腾讯科技(深圳)有限公司 一种病毒分析方法、装置、设备及介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11074495B2 (en) * 2013-02-28 2021-07-27 Z Advanced Computing, Inc. (Zac) System and method for extremely efficient image and pattern recognition and artificial intelligence platform
CN106485146B (zh) * 2015-09-02 2019-08-13 腾讯科技(深圳)有限公司 一种信息处理方法及服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095755A (zh) * 2015-06-15 2015-11-25 安一恒通(北京)科技有限公司 文件识别方法和装置
CN107688744A (zh) * 2017-08-31 2018-02-13 杭州安恒信息技术有限公司 基于图像特征匹配的恶意文件分类方法及装置
CN110399722A (zh) * 2019-02-20 2019-11-01 腾讯科技(深圳)有限公司 一种病毒家族生成方法、装置、服务器及存储介质
CN110457903A (zh) * 2019-07-24 2019-11-15 腾讯科技(深圳)有限公司 一种病毒分析方法、装置、设备及介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于分类的未知病毒检测方法研究;熊俊;;电脑开发与应用(11);全文 *

Also Published As

Publication number Publication date
CN113806744A (zh) 2021-12-17

Similar Documents

Publication Publication Date Title
CN110569832B (zh) 基于深度学习注意力机制的文本实时定位识别方法
US9747452B2 (en) Method of generating in-kernel hook point candidates to detect rootkits and the system thereof
Du et al. Computer-aided plant species identification (CAPSI) based on leaf shape matching technique
Li et al. On challenges in evaluating malware clustering
CN104700033B (zh) 病毒检测的方法及装置
JP6402653B2 (ja) 物体認識装置、物体認識方法、およびプログラム
CN109299258B (zh) 一种舆情事件检测方法、装置及设备
US10872270B2 (en) Exploit kit detection system based on the neural network using image
CN111191201B (zh) 基于数据埋点的用户识别方法、装置、设备及存储介质
CN111353491B (zh) 一种文字方向确定方法、装置、设备及存储介质
KR101432429B1 (ko) 시각적 데이터 생성을 이용한 악성 코드 분석 시스템과 그 방법
CN111800404B (zh) 一种对恶意域名的识别方法、装置以及存储介质
CN112580108B (zh) 签名和印章完整性验证方法及计算机设备
CN111583180A (zh) 一种图像的篡改识别方法、装置、计算机设备及存储介质
CN110704841A (zh) 一种基于卷积神经网络的大规模安卓恶意应用检测系统及方法
CN113254935A (zh) 恶意文件识别方法、装置及存储介质
Bharath et al. Scalable scene understanding using saliency-guided object localization
CN107688744B (zh) 基于图像特征匹配的恶意文件分类方法及装置
CN113806744B (zh) 一种病毒识别方法、装置、设备及可读存储介质
CN113420295A (zh) 恶意软件的检测方法及装置
CN102103700A (zh) 基于陆地移动距离的相似度检测图像型垃圾邮件的方法
CN111401466A (zh) 一种交通标志检测与识别标注方法、装置和计算机设备
CN114861178B (zh) 一种基于改进b2m算法的恶意代码检测引擎设计方法
JP2007317133A (ja) 画像分類方法及び装置及びプログラム
CN110012013A (zh) 一种基于knn的虚拟平台威胁行为分析方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant