CN114925369A - 一种针对业务系统容器安全的静态分析方法与系统 - Google Patents
一种针对业务系统容器安全的静态分析方法与系统 Download PDFInfo
- Publication number
- CN114925369A CN114925369A CN202210255021.2A CN202210255021A CN114925369A CN 114925369 A CN114925369 A CN 114925369A CN 202210255021 A CN202210255021 A CN 202210255021A CN 114925369 A CN114925369 A CN 114925369A
- Authority
- CN
- China
- Prior art keywords
- software
- service system
- system software
- vulnerability
- infected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种针对业务系统容器安全的静态分析方法与系统,主要对docker容器中的已知漏洞、木马、病毒、恶意软件和其他恶意威胁进行静态分析,具体包括从待检验容器中获取业务系统软件信息;基于所述业务系统软件信息与预先存储于漏洞数据库中的软件信息进行比对确定漏洞;使用防病毒引擎对所述业务系统软件进行扫描,判断所述业务系统软件是否感染木马、病毒、恶意软件和其他威胁,并对扫描结果进行分析,生成整改建议。实现了对业务软件容器安全性的监测。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种针对业务系统容器安全的静态分析方法与系统。
背景技术
近年来,随着微服务架构的兴起,云原生蓬勃发展,应用容器化部署已经成为时下最流行的生产方式,越来越多的应用部署在基于容器的架构上,在容器技术被广泛接受和使用的同时,容器以及容器运行环境的安全成为了亟待研究和解决的问题。
容器技术可以方便的实现系统快速部署,目前Docker Hub上的镜像76%都存在漏洞,研究人员拉取了Docker Hub上公开热门镜像中的前十页镜像,对其使用docker容器安全扫描工具进行了CVE扫描统计。结果显示在一百多个镜像中,没有漏洞的只占到24%,包含高危漏洞的占到67%,很多我们经常使用的镜像都包含在其中,如:Httpd,Nginx,Mysql等等,如何对容器开展监控与扫描是一项十份重要的内容。
用户上传的镜像中往往包含了指定的业务系统,这些系统可能因为开发人员的疏忽带有漏洞,如数据库的弱密码口令、违规打开的端口、明文存储的敏感信息等问题。这类镜像提交上传将导致基于此镜像的业务系统存在较大安全风险。
目前已通过静态扫描等技术实现对容器中包含的基础软件漏洞的检测技术,也存在利用容器作为沙箱,研究病毒木马等恶意代码的安全容器技术,但目前仍然缺乏针对发布的业务软件容器进行安全扫描与查杀分析,以获取安全报告的方法,而这种方法对业务软件以容器方式发布具有非常重要的作用和意义。因为当业务软件以容器发布时,由于部署方式不同,导致常规的扫描方式无法实施,另外业务软件在容器中的依赖项随着容器被一同发布,这些依赖软件中同样可能存在安全风险。因此对业务软件容器的安全监测变得非常重要。
发明内容
为了解决现有技术所存在的问题,本发明提供一种针对业务系统容器安全的静态分析方法,其特征在于,包括:
从待检验容器中获取待分析的各业务系统软件信息;
基于所述各业务系统软件信息与预先存储于漏洞数据库中的软件信息进行比对确定业务系统软件是否存在静态漏洞,并对静态漏洞进行统计;
使用防病毒引擎对所有业务系统软件进行扫描确定业务系统软件是否感染病毒,并统计扫描结果;
对静态漏洞统计的结果和所述扫描结果进行分析生成分析报告。
优选的,所述漏洞数据库的生成包括:
将已知的漏洞进行分类,基于各分类分别构建漏洞数据库;
将各业务系统软件信息存储于各漏洞数据库中;
其中,所述漏洞至少包括下述中的一种或多种:公共漏洞CVE、软件漏洞跟踪BIDs、红帽安全公告RHSA和红帽漏洞公告RHBAs;
所述软件信息至少包括下述中的一种或多种:软件名称、软件版本、适用的操作系统类型、操作系统类型的版本、源代码的名称和源代码的版本。
优选的,所述漏洞信息库包括:漏洞库名称、危害方式、危害程度、整改建议、软件名称、软件版本和版本比较方法。
优选的,所述基于所述各业务系统软件信息与预先存储于漏洞数据库中的软件信息进行比对确定业务系统软件是否存在静态漏洞,包括:
基于业务系统软件的软件名称,从各漏洞信息库中按照版本比较方法,对软件版本进行匹配,当不满足版本比较方法时,确定所述业务系统软件存在漏洞;
所述版本比较方法满足下述任意一种逻辑:小于等于、小于、等于、包含所有版本。
优选的,所述使用防病毒引擎对所有业务系统软件进行扫描确定业务系统软件是否感染病毒,包括:
使用防病毒引擎对各业务系统软件分别进行扫描;
当发现业务系统软件被感染时,根据指定的感染处理方式对所述被感染的业务系统软件进行处理并生成扫描结果。
优选的,所述防病毒引擎包括:ClamAV;所述感染处理方式包括:删除或隔离。
优选的,所述扫描结果包括下述中的一种或多种:总扫描文件数、感染文件总数、感染文件处理结果。
优选的,所述感染文件处理结果至少包括下述中的一种或多种:是否感染、感染文件的特征值、名称、类型、危害方式、危害程度和整改建议。
优选的,所述对静态漏洞进行统计包括:
当业务系统软件存在漏洞时,按照危害程度进行分类;
分别统计各危害程度下,存在漏洞的业务系统软件数量;
基于同一危害程度,再按各危害方式对存在漏洞的业务系统软件进行分类;
所述危害程度包括:高危、中危、低危。
优选的,所述统计扫描结果包括:
当业务系统软件感染病毒时,按照危害程度进行分类;
分别统计各危害程度下,感染病毒的业务系统软件数量;
基于同一危害程度,再按各危害方式对感染病毒的业务系统软件进行分类;
所述危害程度包括:高危、中危、低危。
优选的,所述生成分析报告之后还包括:
对存在漏洞或感染病毒的各业务系统软件,基于危害方式给出整改建议。
优选的,所述从待检验容器中获取待分析的各业务系统软件信息,包括:
根据容器运行的操作系统类型,使用不同指令采集业务系统软件的版本信息。
基于同一发明创造,本发明还提供一种针对业务系统容器安全的静态分析系统,包括:
获取模块,用于从待检验容器中获取待分析的各业务系统软件信息;
漏洞确定模块,用于基于所述各业务系统软件信息与预先存储于漏洞数据库中的软件信息进行比对确定业务系统软件是否存在静态漏洞,并对静态漏洞进行统计;
病毒确定模块,用于使用防病毒引擎对所有业务系统软件进行扫描确定业务系统软件是否感染病毒,并统计扫描结果;
分析模块,用于对静态漏洞统计的结果和所述扫描结果进行分析生成分析报告。
与现有技术相比,本发明的有益效果为:
本发明提供一种对业务系统容器安全的静态漏洞的分析方法与系统,包括从待检验容器中获取待分析的各业务系统软件信息;基于业务系统软件信息与预先存储于漏洞数据库中的软件信息进行比对确定业务系统软件是否存在漏洞;使用防病毒引擎对业务系统软件进行扫描,是否感染病毒,并生成分析报告;实现了对涉及的容器镜像进行安全监测与静态分析,以此检验业务系统镜像的安全性。
附图说明
图1为本发明的业务系统容器的静态分析与监视示意图;
图2为本发明的一种针对业务系统容器安全的静态分析方法流程图;
图3为本发明的一种针对业务系统容器安全的静态分析系统框图。
具体实施方式
为了更好地理解本发明,下面结合说明书附图和实例对本发明的内容做进一步的说明。
实施例1:
本发明提供一种对业务系统容器安全的静态漏洞的分析方法,基于如图1所示的系统结构实现,其实现步骤如图2所示,包括:
S1:从待检验容器中获取待分析的各业务系统软件信息;
S2:基于所述各业务系统软件信息与预先存储于漏洞数据库中的软件信息进行比对确定业务系统软件是否存在静态漏洞,并对静态漏洞进行统计;
S3:使用防病毒引擎对所有业务系统软件进行扫描确定业务系统软件是否感染病毒,并统计扫描结果;
S4:对静态漏洞统计的结果和所述扫描结果进行分析生成分析报告。本发明的容器可以是Docker容器。
本发明步骤S1中漏洞数据库的构建包括:
将已知漏洞信息导入到漏洞数据库(MongoDB数据库)中,以便在进行分析时方便搜索和利用这些漏洞;这里,MongoDB数据库是一个基于分布式文件存储的数据库。由C++语言编写。
本发明中的漏洞包括但不限于:公共漏洞CVE、软件漏洞跟踪BIDs、红帽安全公告RHSA和红帽漏洞公告RHBAs等;
软件信息包括但不限于:软件名称、软件版本、适用的操作系统类型、操作系统类型的版本、源代码的名称和源代码的版本等。
漏洞信息库的结构包括但不限于:漏洞库名称、危害方式、危害程度、整改建议、软件名称、软件版本和版本比较方法。
本发明步骤S1具体包括:根据容器运行的操作系统类型,使用不同指令采集业务系统软件的版本信息;
例如Docker容器为Debian操作系统时,使用如下指令采集运行软件的版本信息:
dpkg-l |
Docker容器为Reahat操作系统时,使用如下指令采集运行软件的版本信息
rpm-qa |
应用本发明步骤S2的基于所述各业务系统软件信息与预先存储于漏洞数据库中的软件信息进行比对确定业务系统软件是否存在静态漏洞,对已知漏洞进行静态分析,检验容器中运行的软件是否匹配存储到MongoDB数据库中的漏洞信息,具体包括:
基于业务系统软件的软件名称,从各漏洞信息库中按照版本比较方法,对软件版本进行匹配,当不满足版本比较方法时,确定所述业务系统软件存在漏洞;这里版本比较方法满足下述任意一种逻辑:小于等于、小于、等于、包含所有版本。
对静态漏洞进行统计包括:
当业务系统软件存在漏洞时,按照危害程度进行分类;
分别统计各危害程度下,存在漏洞的业务系统软件数量;
基于同一危害程度,再按各危害方式对存在漏洞的业务系统软件进行分类;
所述危害程度包括:高危、中危、低危。
应用本发明步骤S3的使用防病毒引擎对所有业务系统软件进行扫描确定业务系统软件是否感染病毒包括:
使用防病毒引擎,例如ClamAV,对各业务系统软件分别进行扫描;
当发现业务系统软件被感染时,可以根据需要指定扫描结果的处理方式,”--remove”删除被感染文件或”--move”隔离被感染的文件。
统计扫描结果包括:
当业务系统软件感染病毒时,按照危害程度进行分类;
分别统计各危害程度下,感染病毒的业务系统软件数量;
基于同一危害程度,再按各危害方式对感染病毒的业务系统软件进行分类;
所述危害程度包括:高危、中危、低危。
扫描完成后生成扫描结果,包括总扫描文件数、感染文件总数、感染文件处理结果等信息。
本发明的步骤S4对静态漏洞统计的结果和所述扫描结果进行分析生成分析报告包括:根据步骤S2静态漏洞统计结果和步骤S3的扫描结果,如总扫描文件数、感染文件总数、感染处理结果、高危漏洞总数等进行统计,生成分析报告。
在本发明步骤S4之后还可以利用结果解析器对对存在漏洞或感染病毒的各业务系统软件,基于危害方式给出整改建议。
这里的整改建议预先按危害方式定义,当一个软件同时具有漏洞和感染病毒时,分别根据漏洞的危害方式和感染的病毒对应的危害方式给出整改建议;另外当一个软件感染了多种病毒时根据各病毒对应的危害方式分别给出整改建议。
实施例2:
基于同一种发明构思,本发明还提供了一种针对业务系统容器安全的静态分析系统,如图3所示,包括:
获取模块,用于从待检验容器中获取待分析的各业务系统软件信息;
漏洞确定模块,用于基于所述各业务系统软件信息与预先存储于漏洞数据库中的软件信息进行比对确定业务系统软件是否存在静态漏洞,并对静态漏洞进行统计;
病毒确定模块,用于使用防病毒引擎对所有业务系统软件进行扫描确定业务系统软件是否感染病毒,并统计扫描结果;
分析模块,用于对静态漏洞统计的结果和所述扫描结果进行分析生成分析报告。
本实施例中的各模块用于实现上述实施例中一种针对业务系统容器安全的静态分析方法的步骤,具体实现见实施例1,这里不再赘述。
显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本发明的实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均包含在申请待批的本发明的权利要求范围之内。
Claims (10)
1.一种针对业务系统容器安全的静态分析方法,其特征在于,包括:
从待检验容器中获取待分析的各业务系统软件信息;
基于所述各业务系统软件信息与预先存储于漏洞数据库中的软件信息进行比对确定业务系统软件是否存在静态漏洞,并对静态漏洞进行统计;
使用防病毒引擎对所有业务系统软件进行扫描确定业务系统软件是否感染病毒,并统计扫描结果;
对静态漏洞统计的结果和所述扫描结果进行分析生成分析报告。
2.如权利要求1所述的方法,其特征在于,所述漏洞数据库的生成包括:
将已知的漏洞进行分类,基于各分类分别构建漏洞数据库;
将各业务系统软件信息存储于各漏洞数据库中;
其中,所述漏洞至少包括下述中的一种或多种:公共漏洞CVE、软件漏洞跟踪BIDs、红帽安全公告RHSA和红帽漏洞公告RHBAs;
所述软件信息至少包括下述中的一种或多种:软件名称、软件版本、适用的操作系统类型、操作系统类型的版本、源代码的名称和源代码的版本。
3.如权利要求2所述的方法,其特征在于,所述漏洞信息库包括:漏洞库名称、危害方式、危害程度、整改建议、软件名称、软件版本和版本比较方法。
4.如权利要求3所述方法,其特征在于,所述基于所述各业务系统软件信息与预先存储于漏洞数据库中的软件信息进行比对确定业务系统软件是否存在静态漏洞,包括:
基于业务系统软件的软件名称,从各漏洞信息库中按照版本比较方法,对软件版本进行匹配,当不满足版本比较方法时,确定所述业务系统软件存在漏洞;
所述版本比较方法满足下述任意一种逻辑:小于等于、小于、等于、包含所有版本。
5.如权利要求1所述的方法,其特征在于,所述使用防病毒引擎对所有业务系统软件进行扫描确定业务系统软件是否感染病毒,包括:
使用防病毒引擎对各业务系统软件分别进行扫描;
当发现业务系统软件被感染时,根据指定的感染处理方式对所述被感染的业务系统软件进行处理并生成扫描结果。
6.如权利要求5所述的方法,其特征在于,所述防病毒引擎包括:ClamAV;所述感染处理方式包括:删除或隔离。
7.如权利要求6所述的方法,其特征在于,所述扫描结果包括下述中的一种或多种:总扫描文件数、感染文件总数、感染文件处理结果。
8.如权利要求7所述的方法,其特征在于,所述感染文件处理结果至少包括下述中的一种或多种:是否感染、感染文件的特征值、名称、类型、危害方式、危害程度和整改建议。
优选的,所述对静态漏洞进行统计包括:
当业务系统软件存在漏洞时,按照危害程度进行分类;
分别统计各危害程度下,存在漏洞的业务系统软件数量;
基于同一危害程度,再按各危害方式对存在漏洞的业务系统软件进行分类;
所述危害程度包括:高危、中危、低危。
优选的,所述统计扫描结果包括:
当业务系统软件感染病毒时,按照危害程度进行分类;
分别统计各危害程度下,感染病毒的业务系统软件数量;
基于同一危害程度,再按各危害方式对感染病毒的业务系统软件进行分类;
所述危害程度包括:高危、中危、低危。
优选的,所述生成分析报告之后还包括:
对存在漏洞或感染病毒的各业务系统软件,基于危害方式给出整改建议。
9.如权利要求3所述的方法,其特征在于,所述从待检验容器中获取待分析的各业务系统软件信息,包括:
根据容器运行的操作系统类型,使用不同指令采集业务系统软件的版本信息。
10.一种针对业务系统容器安全的静态分析系统,其特征在于,包括:
获取模块,用于从待检验容器中获取待分析的各业务系统软件信息;
漏洞确定模块,用于基于所述各业务系统软件信息与预先存储于漏洞数据库中的软件信息进行比对确定业务系统软件是否存在静态漏洞,并对静态漏洞进行统计;
病毒确定模块,用于使用防病毒引擎对所有业务系统软件进行扫描确定业务系统软件是否感染病毒,并统计扫描结果;
分析模块,用于对静态漏洞统计的结果和所述扫描结果进行分析生成分析报告。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210255021.2A CN114925369A (zh) | 2022-03-15 | 2022-03-15 | 一种针对业务系统容器安全的静态分析方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210255021.2A CN114925369A (zh) | 2022-03-15 | 2022-03-15 | 一种针对业务系统容器安全的静态分析方法与系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114925369A true CN114925369A (zh) | 2022-08-19 |
Family
ID=82804525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210255021.2A Pending CN114925369A (zh) | 2022-03-15 | 2022-03-15 | 一种针对业务系统容器安全的静态分析方法与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114925369A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116150768A (zh) * | 2023-03-01 | 2023-05-23 | 上海弘积信息科技有限公司 | Docker容器运行状态下漏洞检测方法、系统及设备 |
-
2022
- 2022-03-15 CN CN202210255021.2A patent/CN114925369A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116150768A (zh) * | 2023-03-01 | 2023-05-23 | 上海弘积信息科技有限公司 | Docker容器运行状态下漏洞检测方法、系统及设备 |
CN116150768B (zh) * | 2023-03-01 | 2024-01-30 | 上海弘积信息科技有限公司 | Docker容器运行状态下漏洞检测方法、系统及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mosli et al. | Automated malware detection using artifacts in forensic memory images | |
US11126720B2 (en) | System and method for automated machine-learning, zero-day malware detection | |
US8762948B1 (en) | System and method for establishing rules for filtering insignificant events for analysis of software program | |
US8261344B2 (en) | Method and system for classification of software using characteristics and combinations of such characteristics | |
US9454658B2 (en) | Malware detection using feature analysis | |
US9348998B2 (en) | System and methods for detecting harmful files of different formats in virtual environments | |
KR102323290B1 (ko) | 알려진 및/또는 알려지지 않은 사이버 보안 위협들의 모폴로지들을 분석함으로써 데이터 이상들을 검출하기 위한 시스템 및 방법 | |
US8151352B1 (en) | Anti-malware emulation systems and methods | |
US8635694B2 (en) | Systems and methods for malware classification | |
Crussell et al. | Andarwin: Scalable detection of android application clones based on semantics | |
US8584241B1 (en) | Computer forensic system | |
US20070152854A1 (en) | Forgery detection using entropy modeling | |
KR101851233B1 (ko) | 파일 내 포함된 악성 위협 탐지 장치 및 방법, 그 기록매체 | |
JP2006522395A (ja) | マクロと実行可能なスクリプトにおいてマルウェアを検出する方法およびシステム | |
Muralidharan et al. | File packing from the malware perspective: techniques, analysis approaches, and directions for enhancements | |
Adkins et al. | Heuristic malware detection via basic block comparison | |
US11222115B2 (en) | Data scan system | |
CN114925369A (zh) | 一种针对业务系统容器安全的静态分析方法与系统 | |
Gennari et al. | Defining malware families based on analyst insights | |
KR101092342B1 (ko) | 파일 축약 정보 생성, 시그니쳐 생성 및 시그너쳐 패턴 검증 장치 및 방법 | |
Carrier | Detecting obfuscated malware using memory feature engineering | |
CN113032783B (zh) | 一种基于非代码特征的病毒检测方法和系统 | |
KR20170018791A (ko) | 악성코드 배양을 통한 악성코드 탐지 장치 및 방법 | |
Amin et al. | Malware Classification using Dynamic Analysis with Deep Learning | |
NZ767245B2 (en) | System and method for detecting data anomalies by analysing morphologies of known and/or unknown cybersecurity threats |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |