CN117093994A - 一种疑似病毒文件分析方法、系统、设备及可存储介质 - Google Patents
一种疑似病毒文件分析方法、系统、设备及可存储介质 Download PDFInfo
- Publication number
- CN117093994A CN117093994A CN202311197015.7A CN202311197015A CN117093994A CN 117093994 A CN117093994 A CN 117093994A CN 202311197015 A CN202311197015 A CN 202311197015A CN 117093994 A CN117093994 A CN 117093994A
- Authority
- CN
- China
- Prior art keywords
- file
- suspected virus
- virus file
- suspected
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 241000700605 Viruses Species 0.000 title claims abstract description 197
- 238000004458 analytical method Methods 0.000 title claims abstract description 72
- 238000001514 detection method Methods 0.000 claims description 37
- 244000035744 Hura crepitans Species 0.000 claims description 29
- 238000000034 method Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 9
- 230000000007 visual effect Effects 0.000 claims description 4
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
Abstract
本发明公开了一种疑似病毒文件分析方法、系统、设备及可存储介质,通过获取疑似病毒文件的基本信息,其中,所述基本信息包括疑似病毒文件的样本名称、样本提交人、分析类型和提交时间,依据所述疑似病毒文件的基本信息,匹配自动化分析运行环境,能够有效提高对疑似病毒文件识别的效率,同时,通过基于所述自动化分析运行环境执行沙箱检测算法对疑似病毒文件进行识别,得到疑似病毒文件的详细信息,将疑似病毒文件的详细信息进行可视化展示,能够有效识别出疑似病毒文件的详细信息,便于用户直接对病毒文件进行了解。
Description
技术领域
本发明涉及病毒文件分析技术领域,尤其涉及一种疑似病毒文件分析方法、系统、设备及可存储介质。
背景技术
病毒文件是指插入有恶意代码的计算机文件,终端存储或安装病毒文件后,当终端的运行环境满足恶意代码的触发条件时,会产生相应的破坏行为,例如病毒文件被启动时破坏终端功能,或终端的系统时钟到达预定时刻时窃取用户数据等。
为了降低病毒文件对用户的侵害,终端需要对存储的文件进行识别,当确定终端中存储的文件中具有病毒文件后,需要对病毒文件进行隔离或删除,从而降低降低病毒文件的侵害,然而,现有技术仅能够识别出疑似病毒文件,但是对疑似病毒文件的详细信息并不能很好的识别和展示,导致用户无法直接对病毒文件进行了解,此外,现有技术对于疑似病毒文件识别的效率也比较低。
发明内容
有鉴于此,本发明提出一种疑似病毒文件分析方法、系统、设备及可存储介质,可以解决现有技术所存在的不能很好的识别和展示疑似病毒文件的详细信息,以及对疑似病毒文件识别效率低的缺陷。
本发明的技术方案是这样实现的:
一种疑似病毒文件分析方法,具体包括:
获取疑似病毒文件;
获取疑似病毒文件的基本信息,其中,所述基本信息包括疑似病毒文件的样本名称、样本提交人、分析类型和提交时间;
依据所述疑似病毒文件的基本信息,匹配自动化分析运行环境;
基于所述自动化分析运行环境执行沙箱检测算法对疑似病毒文件进行识别,得到疑似病毒文件的详细信息;
将疑似病毒文件的详细信息进行可视化展示,从而实现疑似病毒文件的分析。
作为所述疑似病毒文件分析方法的进一步可选方案,所述获取疑似病毒文件,具体包括:
接收用户终端发送的疑似病毒文件,以哈希值为文件命名,并查询预设的文件对象存储库中的历史文件是否有与所述疑似病毒文件的文件名相等的文件;
若没有,则接收所述疑似病毒文件的文件信息包含的本体文件,并以哈希值为文件名把本体文件存入文件对象存储库中,从而获取到疑似病毒文件。
作为所述疑似病毒文件分析方法的进一步可选方案,所述依据所述疑似病毒文件的基本信息,匹配自动化分析运行环境,具体包括:
依据样本提交人信息,获取样本提交人的权限;
依据样本提交人的权限和提交时间,获取处理疑似病毒文件的优先级;
依据疑似病毒文件的分析类型和优先级,匹配自动化分析运行环境。
作为所述疑似病毒文件分析方法的进一步可选方案,所述基于所述自动化分析运行环境执行沙箱检测算法对疑似病毒文件进行识别,得到疑似病毒文件的详细信息,具体包括:
基于所述自动化分析运行环境接收疑似病毒文件,并基于以哈希值命名的文件,查询沙箱检测结果库;
若不存在历史记录,则调用闲置沙箱结合威胁情报库开展检测,得到疑似病毒文件的详细信息,若存在历史记录,则直接引用历史记录的检测结果作为疑似病毒文件的详细信息。
作为所述疑似病毒文件分析方法的进一步可选方案,所述将疑似病毒文件的详细信息进行可视化展示,具体包括:
依据疑似病毒文件的样本提交人对疑似病毒文件的详细信息进行归类;
将归类好的疑似病毒文件的详细信息进行可视化展示。
一种疑似病毒文件分析系统,包括:
第一获取模块,用于获取疑似病毒文件;
第二获取模块,用于获取疑似病毒文件的基本信息,其中,所述基本信息包括疑似病毒文件的样本名称、样本提交人、分析类型和提交时间;
匹配模块,用于依据所述疑似病毒文件的基本信息,匹配自动化分析运行环境;
识别模块,用于基于所述自动化分析运行环境执行沙箱检测算法对疑似病毒文件进行识别,得到疑似病毒文件的详细信息;
可视化展示模块,用于将疑似病毒文件的详细信息进行可视化展示,从而实现疑似病毒文件的分析。
作为所述疑似病毒文件分析系统的进一步可选方案,所述第一获取模块包括:
第一接收模块,用于接收用户终端发送的疑似病毒文件,以哈希值为文件命名;
查询模块,用于查询预设的文件对象存储库中的历史文件是否有与所述疑似病毒文件的文件名相等的文件,若没有,则接收所述疑似病毒文件的文件信息包含的本体文件,并以哈希值为文件名把本体文件存入文件对象存储库中,从而获取到疑似病毒文件。
作为所述疑似病毒文件分析系统的进一步可选方案,所述识别模块包括:
第二接收模块,用于基于所述自动化分析运行环境接收疑似病毒文件,并基于以哈希值命名的文件,查询沙箱检测结果库;
判断模块,用于判断沙箱检测结果库是否存在历史记录,若不存在历史记录,则调用闲置沙箱结合威胁情报库开展检测,得到疑似病毒文件的详细信息,若存在历史记录,则直接引用历史记录的检测结果作为疑似病毒文件的详细信息。
一种计算设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意一项疑似病毒文件分析方法的步骤。
一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项疑似病毒文件分析方法的步骤。
本发明的有益效果是:通过获取疑似病毒文件的基本信息,其中,所述基本信息包括疑似病毒文件的样本名称、样本提交人、分析类型和提交时间,依据所述疑似病毒文件的基本信息,匹配自动化分析运行环境,能够有效提高对疑似病毒文件识别的效率,同时,通过基于所述自动化分析运行环境执行沙箱检测算法对疑似病毒文件进行识别,得到疑似病毒文件的详细信息,将疑似病毒文件的详细信息进行可视化展示,能够有效识别出疑似病毒文件的详细信息,便于用户直接对病毒文件进行了解。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种疑似病毒文件分析方法的流程示意图;
图2为本发明一种疑似病毒文件分析系统的组成示意图。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
参考图1-2,一种疑似病毒文件分析方法,具体包括:
获取疑似病毒文件;
获取疑似病毒文件的基本信息,其中,所述基本信息包括疑似病毒文件的样本名称、样本提交人、分析类型和提交时间;
依据所述疑似病毒文件的基本信息,匹配自动化分析运行环境;
基于所述自动化分析运行环境执行沙箱检测算法对疑似病毒文件进行识别,得到疑似病毒文件的详细信息;
将疑似病毒文件的详细信息进行可视化展示,从而实现疑似病毒文件的分析。
在本实施例中,通过获取疑似病毒文件的基本信息,其中,所述基本信息包括疑似病毒文件的样本名称、样本提交人、分析类型和提交时间,依据所述疑似病毒文件的基本信息,匹配自动化分析运行环境,能够有效提高对疑似病毒文件识别的效率,同时,通过基于所述自动化分析运行环境执行沙箱检测算法对疑似病毒文件进行识别,得到疑似病毒文件的详细信息,将疑似病毒文件的详细信息进行可视化展示,能够有效识别出疑似病毒文件的详细信息,便于用户直接对病毒文件进行了解。
优选的,所述获取疑似病毒文件,具体包括:
接收用户终端发送的疑似病毒文件,以哈希值为文件命名,并查询预设的文件对象存储库中的历史文件是否有与所述疑似病毒文件的文件名相等的文件;
若没有,则接收所述疑似病毒文件的文件信息包含的本体文件,并以哈希值为文件名把本体文件存入文件对象存储库中,从而获取到疑似病毒文件。
在本实施例中,通过以哈希值为文件命名,并查询预设的文件对象存储库中的历史文件是否有与所述疑似病毒文件的文件名相等的文件,从而得到疑似病毒文件,能够提高获取疑似病毒文件的效率和准确度,从而提高对疑似病毒文件识别的效率和准确度。
优选的,所述依据所述疑似病毒文件的基本信息,匹配自动化分析运行环境,具体包括:
依据样本提交人信息,获取样本提交人的权限;
依据样本提交人的权限和提交时间,获取处理疑似病毒文件的优先级;
依据疑似病毒文件的分析类型和优先级,匹配自动化分析运行环境。
在本实施例中,通过获取处理疑似病毒文件的优先级,并依据疑似病毒文件的分析类型和优先级,匹配自动化分析运行环境,能够进一步提高对疑似病毒文件识别的准确度;需要说明的是,所述自动化分析运行环境包括但不限于win7、win10、32位/64位、Linux等,这里不做具体限定。
优选的,所述基于所述自动化分析运行环境执行沙箱检测算法对疑似病毒文件进行识别,得到疑似病毒文件的详细信息,具体包括:
基于所述自动化分析运行环境接收疑似病毒文件,并基于以哈希值命名的文件,查询沙箱检测结果库;
若不存在历史记录,则调用闲置沙箱结合威胁情报库开展检测,得到疑似病毒文件的详细信息,若存在历史记录,则直接引用历史记录的检测结果作为疑似病毒文件的详细信息。
在本实施例中,通过基于以哈希值命名的文件,查询沙箱检测结果库,若不存在历史记录,则调用闲置沙箱结合威胁情报库开展检测,若存在历史记录,则直接引用历史记录的检测结果,能够进一步提高对疑似病毒文件识别的效率。
优选的,所述将疑似病毒文件的详细信息进行可视化展示,具体包括:
依据疑似病毒文件的样本提交人对疑似病毒文件的详细信息进行归类;
将归类好的疑似病毒文件的详细信息进行可视化展示。
一种疑似病毒文件分析系统,包括:
第一获取模块,用于获取疑似病毒文件;
第二获取模块,用于获取疑似病毒文件的基本信息,其中,所述基本信息包括疑似病毒文件的样本名称、样本提交人、分析类型和提交时间;
匹配模块,用于依据所述疑似病毒文件的基本信息,匹配自动化分析运行环境;
识别模块,用于基于所述自动化分析运行环境执行沙箱检测算法对疑似病毒文件进行识别,得到疑似病毒文件的详细信息;
可视化展示模块,用于将疑似病毒文件的详细信息进行可视化展示,从而实现疑似病毒文件的分析。
在本实施例中,通过获取疑似病毒文件的基本信息,其中,所述基本信息包括疑似病毒文件的样本名称、样本提交人、分析类型和提交时间,依据所述疑似病毒文件的基本信息,匹配自动化分析运行环境,能够有效提高对疑似病毒文件识别的效率,同时,通过基于所述自动化分析运行环境执行沙箱检测算法对疑似病毒文件进行识别,得到疑似病毒文件的详细信息,将疑似病毒文件的详细信息进行可视化展示,能够有效识别出疑似病毒文件的详细信息,便于用户直接对病毒文件进行了解。
优选的,所述第一获取模块包括:
第一接收模块,用于接收用户终端发送的疑似病毒文件,以哈希值为文件命名;
查询模块,用于查询预设的文件对象存储库中的历史文件是否有与所述疑似病毒文件的文件名相等的文件,若没有,则接收所述疑似病毒文件的文件信息包含的本体文件,并以哈希值为文件名把本体文件存入文件对象存储库中,从而获取到疑似病毒文件。
在本实施例中,通过以哈希值为文件命名,并查询预设的文件对象存储库中的历史文件是否有与所述疑似病毒文件的文件名相等的文件,从而得到疑似病毒文件,能够提高获取疑似病毒文件的效率和准确度,从而提高对疑似病毒文件识别的效率和准确度。
优选的,所述识别模块包括:
第二接收模块,用于基于所述自动化分析运行环境接收疑似病毒文件,并基于以哈希值命名的文件,查询沙箱检测结果库;
判断模块,用于判断沙箱检测结果库是否存在历史记录,若不存在历史记录,则调用闲置沙箱结合威胁情报库开展检测,得到疑似病毒文件的详细信息,若存在历史记录,则直接引用历史记录的检测结果作为疑似病毒文件的详细信息。
在本实施例中,通过基于以哈希值命名的文件,查询沙箱检测结果库,若不存在历史记录,则调用闲置沙箱结合威胁情报库开展检测,若存在历史记录,则直接引用历史记录的检测结果,能够进一步提高对疑似病毒文件识别的效率。
一种计算设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意一项疑似病毒文件分析方法的步骤。
一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项疑似病毒文件分析方法的步骤。
以上所述仅为本发明的较佳实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种疑似病毒文件分析方法,其特征在于,具体包括:
获取疑似病毒文件;
获取疑似病毒文件的基本信息,其中,所述基本信息包括疑似病毒文件的样本名称、样本提交人、分析类型和提交时间;
依据所述疑似病毒文件的基本信息,匹配自动化分析运行环境;
基于所述自动化分析运行环境执行沙箱检测算法对疑似病毒文件进行识别,得到疑似病毒文件的详细信息;
将疑似病毒文件的详细信息进行可视化展示,从而实现疑似病毒文件的分析。
2.根据权利要求1所述的一种疑似病毒文件分析方法,其特征在于,所述获取疑似病毒文件,具体包括:
接收用户终端发送的疑似病毒文件,以哈希值为文件命名,并查询预设的文件对象存储库中的历史文件是否有与所述疑似病毒文件的文件名相等的文件;
若没有,则接收所述疑似病毒文件的文件信息包含的本体文件,并以哈希值为文件名把本体文件存入文件对象存储库中,从而获取到疑似病毒文件。
3.根据权利要求2所述的一种疑似病毒文件分析方法,其特征在于,所述依据所述疑似病毒文件的基本信息,匹配自动化分析运行环境,具体包括:
依据样本提交人信息,获取样本提交人的权限;
依据样本提交人的权限和提交时间,获取处理疑似病毒文件的优先级;
依据疑似病毒文件的分析类型和优先级,匹配自动化分析运行环境。
4.根据权利要求3所述的一种疑似病毒文件分析方法,其特征在于,所述基于所述自动化分析运行环境执行沙箱检测算法对疑似病毒文件进行识别,得到疑似病毒文件的详细信息,具体包括:
基于所述自动化分析运行环境接收疑似病毒文件,并基于以哈希值命名的文件,查询沙箱检测结果库;
若不存在历史记录,则调用闲置沙箱结合威胁情报库开展检测,得到疑似病毒文件的详细信息,若存在历史记录,则直接引用历史记录的检测结果作为疑似病毒文件的详细信息。
5.根据权利要求5所述的一种疑似病毒文件分析方法,其特征在于,所述将疑似病毒文件的详细信息进行可视化展示,具体包括:
依据疑似病毒文件的样本提交人对疑似病毒文件的详细信息进行归类;
将归类好的疑似病毒文件的详细信息进行可视化展示。
6.一种疑似病毒文件分析系统,其特征在于,包括:
第一获取模块,用于获取疑似病毒文件;
第二获取模块,用于获取疑似病毒文件的基本信息,其中,所述基本信息包括疑似病毒文件的样本名称、样本提交人、分析类型和提交时间;
匹配模块,用于依据所述疑似病毒文件的基本信息,匹配自动化分析运行环境;
识别模块,用于基于所述自动化分析运行环境执行沙箱检测算法对疑似病毒文件进行识别,得到疑似病毒文件的详细信息;
可视化展示模块,用于将疑似病毒文件的详细信息进行可视化展示,从而实现疑似病毒文件的分析。
7.根据权利要求6所述的一种疑似病毒文件分析系统,其特征在于,所述第一获取模块包括:
第一接收模块,用于接收用户终端发送的疑似病毒文件,以哈希值为文件命名;
查询模块,用于查询预设的文件对象存储库中的历史文件是否有与所述疑似病毒文件的文件名相等的文件,若没有,则接收所述疑似病毒文件的文件信息包含的本体文件,并以哈希值为文件名把本体文件存入文件对象存储库中,从而获取到疑似病毒文件。
8.根据权利要求7所述的一种疑似病毒文件分析系统,其特征在于,所述识别模块包括:
第二接收模块,用于基于所述自动化分析运行环境接收疑似病毒文件,并基于以哈希值命名的文件,查询沙箱检测结果库;
判断模块,用于判断沙箱检测结果库是否存在历史记录,若不存在历史记录,则调用闲置沙箱结合威胁情报库开展检测,得到疑似病毒文件的详细信息,若存在历史记录,则直接引用历史记录的检测结果作为疑似病毒文件的详细信息。
9.一种计算设备,其特征在于,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现权利要求1-5中任意一项疑似病毒文件分析方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-5中任意一项疑似病毒文件分析方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311197015.7A CN117093994A (zh) | 2023-09-18 | 2023-09-18 | 一种疑似病毒文件分析方法、系统、设备及可存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311197015.7A CN117093994A (zh) | 2023-09-18 | 2023-09-18 | 一种疑似病毒文件分析方法、系统、设备及可存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117093994A true CN117093994A (zh) | 2023-11-21 |
Family
ID=88770031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311197015.7A Pending CN117093994A (zh) | 2023-09-18 | 2023-09-18 | 一种疑似病毒文件分析方法、系统、设备及可存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117093994A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170004307A1 (en) * | 2013-12-02 | 2017-01-05 | Baidu International Technology (Shenzhen) Co., Ltd. | Method and device for virus identification, nonvolatile storage medium, and device |
CN107659540A (zh) * | 2016-07-25 | 2018-02-02 | 中兴通讯股份有限公司 | 动态行为分析方法、装置、系统及设备 |
CN112883375A (zh) * | 2021-02-03 | 2021-06-01 | 深信服科技股份有限公司 | 恶意文件识别方法、装置、设备及存储介质 |
CN114912111A (zh) * | 2022-04-07 | 2022-08-16 | 京东科技信息技术有限公司 | 一种云主机病毒检测方法、装置和系统 |
CN115017505A (zh) * | 2022-05-31 | 2022-09-06 | 深信服科技股份有限公司 | 一种pe病毒检测方法、装置、电子设备及存储介质 |
CN115580448A (zh) * | 2022-09-23 | 2023-01-06 | 中能融合智慧科技有限公司 | 工控网络恶意代码检测方法、系统、设备及存储介质 |
CN115952490A (zh) * | 2022-12-20 | 2023-04-11 | 山石网科通信技术股份有限公司 | 虚拟环境的处理方法及其装置、电子设备及存储介质 |
-
2023
- 2023-09-18 CN CN202311197015.7A patent/CN117093994A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170004307A1 (en) * | 2013-12-02 | 2017-01-05 | Baidu International Technology (Shenzhen) Co., Ltd. | Method and device for virus identification, nonvolatile storage medium, and device |
CN107659540A (zh) * | 2016-07-25 | 2018-02-02 | 中兴通讯股份有限公司 | 动态行为分析方法、装置、系统及设备 |
CN112883375A (zh) * | 2021-02-03 | 2021-06-01 | 深信服科技股份有限公司 | 恶意文件识别方法、装置、设备及存储介质 |
CN114912111A (zh) * | 2022-04-07 | 2022-08-16 | 京东科技信息技术有限公司 | 一种云主机病毒检测方法、装置和系统 |
CN115017505A (zh) * | 2022-05-31 | 2022-09-06 | 深信服科技股份有限公司 | 一种pe病毒检测方法、装置、电子设备及存储介质 |
CN115580448A (zh) * | 2022-09-23 | 2023-01-06 | 中能融合智慧科技有限公司 | 工控网络恶意代码检测方法、系统、设备及存储介质 |
CN115952490A (zh) * | 2022-12-20 | 2023-04-11 | 山石网科通信技术股份有限公司 | 虚拟环境的处理方法及其装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109960932B (zh) | 文件检测方法、装置和终端设备 | |
CN110866258B (zh) | 快速定位漏洞方法、电子装置及存储介质 | |
US20180246717A1 (en) | Identification of duplicate function implementations | |
US20210034740A1 (en) | Threat analysis system, threat analysis method, and threat analysis program | |
CN112632529A (zh) | 漏洞识别方法、设备、存储介质及装置 | |
CN112612756A (zh) | 异常文件的修复方法、装置、设备及存储介质 | |
CN115309796A (zh) | 一种相似性查询方法、数据库更新方法、装置及系统 | |
CN112698861A (zh) | 源代码克隆识别方法及系统 | |
CN112632528A (zh) | 威胁情报生成方法、设备、存储介质及装置 | |
CN117093994A (zh) | 一种疑似病毒文件分析方法、系统、设备及可存储介质 | |
CN106446687B (zh) | 恶意样本的检测方法及装置 | |
CN113626823B (zh) | 一种基于可达性分析的组件间交互威胁检测方法及装置 | |
CN112632548B (zh) | 一种恶意安卓程序检测方法、装置,电子设备及存储介质 | |
CN111125701B (zh) | 文件检测方法、设备、存储介质及装置 | |
CN114499911A (zh) | 基于测试机的攻击用户识别方法、设备、存储介质及装置 | |
CN110674501B (zh) | 恶意驱动检测方法、装置、设备及介质 | |
CN114021116A (zh) | 一种同源分析知识库的构建方法、同源分析方法及装置 | |
CN112887328A (zh) | 一种样本检测方法、装置、设备及计算机可读存储介质 | |
CN117742897B (zh) | 一种基于容器镜像漏洞自动修复的实现方法 | |
CN113407494B (zh) | 一种违规文件检测方法、装置及设备 | |
CN115544504B (zh) | 一种检测恶意代码的方法和装置 | |
CN113296834B (zh) | 一种基于逆向工程的安卓闭源服务类型信息提取方法 | |
KR102286451B1 (ko) | 자연어 처리 기반 난독화된 식별자 인식 방법, 이를 수행하기 위한 기록 매체 및 장치 | |
EP4307134A1 (en) | Platform detection algorithm for forensic images | |
CN113051560B (zh) | 终端行为的安全识别方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |