CN104766007A - 一种基于文件***过滤驱动实现沙箱快速恢复的方法 - Google Patents

一种基于文件***过滤驱动实现沙箱快速恢复的方法 Download PDF

Info

Publication number
CN104766007A
CN104766007A CN201510141931.8A CN201510141931A CN104766007A CN 104766007 A CN104766007 A CN 104766007A CN 201510141931 A CN201510141931 A CN 201510141931A CN 104766007 A CN104766007 A CN 104766007A
Authority
CN
China
Prior art keywords
apocrypha
sandbox
file
virtual machine
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510141931.8A
Other languages
English (en)
Other versions
CN104766007B (zh
Inventor
李凯
吴卓群
范渊
寇大强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN201510141931.8A priority Critical patent/CN104766007B/zh
Publication of CN104766007A publication Critical patent/CN104766007A/zh
Application granted granted Critical
Publication of CN104766007B publication Critical patent/CN104766007B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及恶意文件检测领域,旨在提供一种基于文件***过滤驱动实现沙箱快速恢复的方法。该种基于文件***过滤驱动实现沙箱快速恢复的方法包括下述步骤:在沙箱虚拟机的操作***中,注册监控驱动;当沙箱虚拟机的操作***接收到可疑文件检测任务后,以挂起方式执行可疑文件,注入监控程序用以捕获可疑文件的行为信息,把进程ID传入监控驱动中,用以文件、注册表重定向;可疑文件执行完成后,虚拟机操作***向外部任务调度程序返回捕获的行为信息,并快速恢复沙箱环境。本发明提高了沙箱环境恢复的效率,减少了对单个可疑文件检测的时间,提升了沙箱对可疑文件的检测效率。

Description

一种基于文件***过滤驱动实现沙箱快速恢复的方法
技术领域
本发明是关于恶意文件检测领域,特别涉及一种基于文件***过滤驱动实现沙箱快速恢复的方法。
背景技术
近年来,随着网络安全问题的日益突出,人们越来越多地将沙箱技术应用于恶意文件检测中。把可疑文件提交到沙箱中动态模拟运行,不仅可以避免未知恶意行为对真实***的破坏,还可以对可疑文件的行为信息进行捕获和分析,从而为恶意文件的检测提供一种新的方案。
当前恶意文件检测的沙箱应用,主要有任务调度程序和虚拟机组成,任务调度程序负责接收检测任务,将可疑文件通过特定传输方式传入虚拟机的操作***中,并从虚拟中获取可疑文件行为信息并进行分析。通常情况下,虚拟机中操作***会有相应的程序与调度程序进行通信,来保证程序可以在虚拟机中按照任务调度程序指定的方式执行。在虚拟机***中,也会存在任务执行模块和行为监控模块(行为监控一般是通过DLL注入可疑文件对应的进程空间,通过HOOK方式获取可疑文件调用操作***的API函数及相关参数等行为信息),行为监控模块最终将可疑文件的行为信息传送给外部的任务调度程序。任务调度程序通过进一步甄别这些行为信息,捕获和分析其中的恶意行为,最终判断被检测的可疑文件是否是恶意文件。
为保证沙箱***的完备性及健壮性,在每个可疑文件动态模拟运行完成后,都需要对沙箱进行环境恢复,以最终确保下一个可疑文件的运行轨迹不会受到前一个可疑文件运行结果的干扰。当前的沙箱动态模拟运行检测***,一般都是基于虚拟机自有的镜像还原技术,即在***出厂时会自带开机状态下的一份虚拟机镜像,在可疑文件提交到沙箱检测之前,会先对虚拟机中操作***进行镜像还原,来保证每个可疑文件的运行环境都是纯净且健壮的。由于对虚拟机中操作***的镜像还原会涉及大量的IO操作,且还原镜像过程会涉及对虚拟机中操作***的开关机、会产生较多的时间开销,进一步导致当前沙箱检测***的单位检测时间较长、检测能力较低的问题。
发明内容
本发明的主要目的在于克服现有技术中的不足,提供一种能节省因虚拟机中操作***的镜像还原而产生的大量IO开销,并能极大提升检测效率的恶意文件检测方法。为解决上述技术问题,本发明的解决方案是:
提供一种基于文件***过滤驱动实现沙箱快速恢复的方法,用于利用沙箱虚拟机,对外部任务调度程序提交的可疑文件进行检测,所述基于文件***过滤驱动实现沙箱快速恢复的方法具体包括下述步骤:
步骤A:沙箱虚拟机中的操作***与外部任务调度程序,以约定网络通讯方式建立可疑文件检测任务提交接口;所述外部任务调度程序是用来控制沙箱虚拟机恢复、可疑文件提交、可疑文件行为信息分析的程序;
步骤B:在沙箱虚拟机的操作***中,注册监控驱动,用于对指定进程ID及其所有子进程的文件操作、注册表操作进行重定向;
所述监控驱动,是在Windows下,使用文件过滤驱动框架(SFilter或者MiniFilter)编写的程序,用于实现文件重定向和注册表重定向,即监控驱动是基于操作***的文件***过滤驱动的Windows驱动程序;
步骤C:当沙箱虚拟机的操作***接收到可疑文件检测任务后,以挂起方式执行(或打开)可疑文件,注入监控程序用以捕获可疑文件的行为信息,把进程ID传入监控驱动中,用以文件、注册表重定向;所述监控程序(行为监控模块)能(通过DLL)注入程序进程空间,并通过HOOK方式获取可疑文件调用操作***的API函数及相关参数的行为信息;
步骤D:可疑文件执行完成后,虚拟机操作***向外部任务调度程序返回捕获的行为信息,并快速恢复沙箱环境,准备接收下一个可疑文件的检测任务。
在本发明中,所述监控驱动对指定进程(树)的文件操作重定向,通过下述方式实现:
通过将监控驱动***到沙箱虚拟机中Windows***IO管理器的消息链中,拦截指定进程(树)的所有I/O请求包(IRP和FastIO)中关于对文件的创建、读、写等的操作,来实现对指定进程(树)产生的文件数据进行重定向。
在本发明中,所述监控驱动对指定进程(树)的注册表重定向,采用框架回调方式或者API HOOK的方式进行处理,具体通过下述方法实现:
在进行监控驱动初始化时,先创建一个HIVE格式的文件,然后将HIVE格式的文件挂载到注册表内;然后在沙箱虚拟机操作***环境中注册监控驱动,初始化完成后,创建随机生成的重定向文件目录,初始化随机重定向注册表路径。
在本发明中,所述步骤C具体包括下述过程:
过程C1:沙箱虚拟机中的操作***从任务调度程序中,接收到待检测的可疑文件;
过程C2:沙箱虚拟机中的操作***以挂起方式执行(或打开)可疑文件,并将可疑文件对应的进程ID传入步骤B中注册的监控驱动中,监控驱动用于对可疑文件对应的进程(树)的文件和注册表操作进行重定向;
过程C3:将监控程序注入到可疑文件对应进程空间中,准备监控可疑文件的行为信息;
过程C4:将挂起的可疑文件进程恢复执行,启动可疑文件的检测任务,监控程序持续捕获可疑文件的行为信息,行为信息包括可疑文件调用操作***的API函数及相关参数。
在本发明中,所述步骤D具体包括下述过程:
过程D1:可疑文件执行完成,或非PE文件的打开时间超过预先设定的检测时间后,结束对所述可疑文件的监控;
过程D2:沙箱虚拟机的操作***向外部任务调度程序,返回监控程序捕获到的可疑文件的行为信息,外部任务调度程序进一步甄别接受的行为信息,捕获和分析行为信息中的恶意行为,最终判断被检测的可疑文件是否是恶意文件;
过程D3:对重定向目录及重定向注册表路径中的信息进行清空,恢复沙箱虚拟机到镜像还原后的初始状态。
本发明的核心思想为:通过操作***的文件***过滤驱动消息机制,过滤被检测可疑文件的行为,然后通过重定向技术,把可疑文件执行(或打开)过程涉及的生成、修改或删除的文件及注册表等信息,重定向到监控驱动初始化时指定的路径,这些路径包含但不限于文件路径和注册表路径,从而避免对沙箱环境造成实质性的更改,在可疑文件被检测完成后,仅需清理监控驱动初始化时指定的路径,即可快速恢复沙箱环境,从而进一步提升沙箱的检测效率。
与现有技术相比,本发明的有益效果是:
本发明和基于虚拟机镜像还原技术的沙箱检测***相比,由于在恢复沙箱环境时不需要使用虚拟机的操作***镜像还原技术,从而节省了大量的IO操作带来的***开销,同时进一步避免因镜像还原而涉及的操作***的开关机操作,从而提高了沙箱环境恢复的效率,极大地减少对单个可疑文件检测的时间,进一步地,极大提升了沙箱对可疑文件的检测效率。
附图说明
图1为本发明的沙箱检测及环境恢复流程图。
具体实施方式
首先需要说明的是,本发明涉及恶意文件检测领域,是计算机技术在信息安全技术领域的一个应用分支。在本发明的实现过程中,会涉及到多个软件功能模块的应用。申请人认为,如在仔细阅读申请文件、准确理解本发明的实现原理和发明目的以后,在结合现有公知技术的情况下,本领域技术人员完全可以运用其掌握的软件编程技能实现本发明。凡本发明申请文件提及的均属此范畴,申请人不再一一列举。
下面结合附图与具体实施方式对本发明作进一步详细描述:
一种基于文件***过滤驱动实现沙箱快速恢复的方法,利用沙箱虚拟机,对外部任务调度程序提交的可疑文件进行检测。所述基于文件***过滤驱动实现沙箱快速恢复的方法,处理流程如图1所示,具体包括下述步骤:
步骤1:沙箱虚拟机中的操作***处于开机状态,准备接收可疑文件进行检测。
在沙箱***启动后可以对沙箱所有的虚拟机进行一次镜像还原操作,以保证虚拟机中的操作***(如Windows XP***)是纯净而未受污染的,以确保对可疑文件检查的正确性。在沙箱启动后,虚拟机中的操作***将始终处于开机状态,并准备接收可疑文件进行检测。
步骤2:沙箱接收到可疑文件,开始进行检测流程。
沙箱接收到外部任务调度程序发送的可疑文件,和外部调度程序的文件接收接口可以以任何网络通讯约定的方式(如TCP Socket通讯)来实现。在完成对可疑文件的接收后,启动恶意文件检测流程。
步骤3:判断是否已注册监控驱动。
通过从操作***中获取指定名称的驱动信息(此处为监控驱动名称),如果监控驱动未注册,则将无法获取到对应驱动信息,需要首先注册监控驱动。
步骤4:注册监控驱动。
在沙箱虚拟机操作***环境中注册监控驱动,初始化监控驱动,创建重定向文件目录,初始化重定向注册表路径。为防止沙箱逃逸,文件目录及注册表路径均随机生成。
步骤5:以挂起方式执行(或打开)可疑文件。
监控驱动已经注册的情况下,以挂起方式执行(或打开)可疑文件,并获取对应的进程ID。
步骤6:注入监控程序。
监控程序一般通过DLL注入程序进程空间,通过HOOK方式获取可疑文件调用操作***的API函数及相关参数等行为信息。通过创建远程线程将监控程序(动态链接库)注入到可疑文件的进程空间中,准备监控可疑文件的行为信息。
步骤7:把可疑文件的进程ID传入到监控驱动。
把步骤5中获取到的可疑文件执行(或打开)对应的进程ID传到监控驱动中,监控驱动将对该进程及该进程的所有子进程的文件、注册表操作进行监控和重定向。
步骤8:恢复运行可疑文件所在进程。
恢复运行可疑文件所在进程。
步骤9:重定向文件操作到指定路径、重定向注册表到指定注册表位置。
监控驱动获取可疑文件进程及其子进程ID后,通过操作***的文件***过滤驱动消息机制,过滤程序行为,然后通过重定向技术把可疑文件进程及所有子进程运行过程中涉及的对文件的增加、修改和删除行为重定向到步骤4中创建的重定向文件目录,对涉及的注册表的***、修改和删除操作重定向到步骤4中创建的注册表路径。
进一步地,可疑文件进程中如果存在对其他文件内容进行查询,或者对注册表内容进行查询的行为,由于可疑文件进程本身可能已经对被查询文件或注册表键值做了更新,并已经重定向到指定的文件目录或指定的注册表位置中,所以查询结果中需要对原始文件内容和对该文件的重定向文件内容进行合并,需要对注册表项原始键值和该注册表项的重定向键值进行合并,以确保查询到的结果的准确性。
步骤10:监控并记录可疑文件行为信息。
监控程序以HOOK的方式获取可疑文件调用操作***的API函数及相关参数等行为信息,并以外部任务调度程序可识别的格式进行保存(或者以约定的网络通讯的方式向外部任务调度程序实时返回捕获的行为信息)。
步骤11:可疑文件执行完成或超时。
可疑文件动态模拟运行结束,或者非PE文件(如Office Word文档)的打开时间,达到沙箱***预先设定的单个可疑文件的最长模拟运行时间后,沙箱会主动结束这个可疑文件的模拟运行,从而结束对这个可疑文件的检测。
步骤12:返回可疑文件行为信息。
以约定的网络通讯的方式向外部任务调度程序返回捕获的行为信息,供外部任务调度程序进行恶意性判断,以确认这个可疑文件是否是恶意文件。
步骤13:删除重定向信息、快速恢复沙箱环境。
为保证沙箱***的完备性及健壮性,在每个可疑文件动态模拟运行完成后,都需要对沙箱进行环境恢复,以最终确保下一个可疑文件的运行不会受到前一个可疑文件运行结果的干扰。本发明的所述方法中,可疑文件的模拟运行除了改变步骤4中指定的重定向文件目录和重定向注册表路径外,并没有改变虚拟机操作***中其他任何文件和注册表信息,所以仅需简单的对重定向目录及重定向注册表路径中的信息进行清空,就可以快速地恢复虚拟机到镜像还原后的初始状态,从而节省了大量的因镜像还原所需的IO开销及虚拟机开关机的时间开销,使沙箱检测效率有了极大提升。
至此,一个可疑文件的检测任务结束,沙箱环境也完成恢复。
最后,需要注意的是,以上列举的仅是本发明的较佳实施例,并不用以限制本发明,本领域的普通技术人员能从本发明公开的内容中直接导出或联想到的所有变形,均应包含在本发明的保护范围内。

Claims (5)

1.一种基于文件***过滤驱动实现沙箱快速恢复的方法,用于利用沙箱虚拟机,对外部任务调度程序提交的可疑文件进行检测,其特征在于,所述基于文件***过滤驱动实现沙箱快速恢复的方法具体包括下述步骤:
步骤A:沙箱虚拟机中的操作***与外部任务调度程序,以约定网络通讯方式建立可疑文件检测任务提交接口;所述外部任务调度程序是用来控制沙箱虚拟机恢复、可疑文件提交、可疑文件行为信息分析的程序;
步骤B:在沙箱虚拟机的操作***中,注册监控驱动,用于对指定进程ID及其所有子进程的文件操作、注册表操作进行重定向;
所述监控驱动,是在Windows下,使用文件过滤驱动框架编写的程序,用于实现文件重定向和注册表重定向,即监控驱动是基于操作***的文件***过滤驱动的Windows驱动程序;
步骤C:当沙箱虚拟机的操作***接收到可疑文件检测任务后,以挂起方式执行可疑文件,注入监控程序用以捕获可疑文件的行为信息,把进程ID传入监控驱动中,用以文件、注册表重定向;所述监控程序能注入程序进程空间,并通过HOOK方式获取可疑文件调用操作***的API函数及相关参数的行为信息;
步骤D:可疑文件执行完成后,虚拟机操作***向外部任务调度程序返回捕获的行为信息,并快速恢复沙箱环境,准备接收下一个可疑文件的检测任务。
2.根据权利要求1所述的一种基于文件***过滤驱动实现沙箱快速恢复的方法,其特征在于,所述监控驱动对指定进程的文件操作重定向,通过下述方式实现:
通过将监控驱动***到沙箱虚拟机中Windows***IO管理器的消息链中,拦截指定进程的所有I/O请求包中关于对文件的创建、读、写等的操作,来实现对指定进程产生的文件数据进行重定向。
3.根据权利要求1所述的一种基于文件***过滤驱动实现沙箱快速恢复的方法,其特征在于,所述监控驱动对指定进程的注册表重定向,采用框架回调方式或者APIHOOK的方式进行处理,具体通过下述方法实现:
在进行监控驱动初始化时,先创建一个HIVE格式的文件,然后将HIVE格式的文件挂载到注册表内;然后在沙箱虚拟机操作***环境中注册监控驱动,初始化完成后,创建随机生成的重定向文件目录,初始化随机重定向注册表路径。
4.根据权利要求1所述的一种基于文件***过滤驱动实现沙箱快速恢复的方法,其特征在于,所述步骤C具体包括下述过程:
过程C1:沙箱虚拟机中的操作***从任务调度程序中,接收到待检测的可疑文件;
过程C2:沙箱虚拟机中的操作***以挂起方式执行可疑文件,并将可疑文件对应的进程ID传入步骤B中注册的监控驱动中,监控驱动用于对可疑文件对应的进程的文件和注册表操作进行重定向;
过程C3:将监控程序注入到可疑文件对应进程空间中,准备监控可疑文件的行为信息;
过程C4:将挂起的可疑文件进程恢复执行,启动可疑文件的检测任务,监控程序持续捕获可疑文件的行为信息,行为信息包括可疑文件调用操作***的API函数及相关参数。
5.根据权利要求1所述的一种基于文件***过滤驱动实现沙箱快速恢复的方法,其特征在于,所述步骤D具体包括下述过程:
过程D1:可疑文件执行完成,或非PE文件的打开时间超过预先设定的检测时间后,结束对所述可疑文件的监控;
过程D2:沙箱虚拟机的操作***向外部任务调度程序,返回监控程序捕获到的可疑文件的行为信息,外部任务调度程序进一步甄别接受的行为信息,捕获和分析行为信息中的恶意行为,最终判断被检测的可疑文件是否是恶意文件;
过程D3:对重定向目录及重定向注册表路径中的信息进行清空,恢复沙箱虚拟机到镜像还原后的初始状态。
CN201510141931.8A 2015-03-27 2015-03-27 一种基于文件***过滤驱动实现沙箱快速恢复的方法 Active CN104766007B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510141931.8A CN104766007B (zh) 2015-03-27 2015-03-27 一种基于文件***过滤驱动实现沙箱快速恢复的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510141931.8A CN104766007B (zh) 2015-03-27 2015-03-27 一种基于文件***过滤驱动实现沙箱快速恢复的方法

Publications (2)

Publication Number Publication Date
CN104766007A true CN104766007A (zh) 2015-07-08
CN104766007B CN104766007B (zh) 2017-07-21

Family

ID=53647829

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510141931.8A Active CN104766007B (zh) 2015-03-27 2015-03-27 一种基于文件***过滤驱动实现沙箱快速恢复的方法

Country Status (1)

Country Link
CN (1) CN104766007B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105117645A (zh) * 2015-07-29 2015-12-02 杭州安恒信息技术有限公司 基于文件***过滤驱动实现沙箱虚拟机多样本运行的方法
CN106709330A (zh) * 2016-07-29 2017-05-24 腾讯科技(深圳)有限公司 记录文件执行行为的方法及装置
CN107171894A (zh) * 2017-06-15 2017-09-15 北京奇虎科技有限公司 终端设备、分布式云端检测***以及样本检测的方法
CN107609396A (zh) * 2017-09-22 2018-01-19 杭州安恒信息技术有限公司 一种基于沙箱虚拟机的逃逸检测方法
CN107832105A (zh) * 2017-11-24 2018-03-23 南昌黑鲨科技有限公司 一种应用程序启动方法、启动装置及计算机可读存储介质
CN107992355A (zh) * 2017-12-21 2018-05-04 中兴通讯股份有限公司 一种部署应用软件的方法、装置及虚拟机
CN108334773A (zh) * 2017-09-11 2018-07-27 北京安天网络安全技术有限公司 一种执行文件检测行为的不同分支的方法和装置
CN108830077A (zh) * 2018-06-14 2018-11-16 腾讯科技(深圳)有限公司 一种脚本检测方法、装置及终端
CN109472133A (zh) * 2017-12-01 2019-03-15 北京安天网络安全技术有限公司 一种沙箱监控方法和装置
CN109800577A (zh) * 2018-12-29 2019-05-24 360企业安全技术(珠海)有限公司 一种识别逃逸安全监控行为的方法及装置
CN110888771A (zh) * 2018-12-26 2020-03-17 北京安天网络安全技术有限公司 对进程进行监视分析的方法、装置、电子设备及存储介质
CN112379973A (zh) * 2020-12-01 2021-02-19 腾讯科技(深圳)有限公司 重载方法和装置
CN113064877A (zh) * 2021-03-26 2021-07-02 山东英信计算机技术有限公司 一种服务器多级管理单元大数据交互方法及***
WO2022247300A1 (zh) * 2021-05-26 2022-12-01 荣耀终端有限公司 沙箱初始化方法、图形界面及相关装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1845120A (zh) * 2006-05-16 2006-10-11 北京启明星辰信息技术有限公司 一种恶意代码自动分析***及方法
CN102314561A (zh) * 2010-07-01 2012-01-11 电子科技大学 基于api hook的恶意代码自动分析方法和***
US20120079594A1 (en) * 2010-09-27 2012-03-29 Hyun Cheol Jeong Malware auto-analysis system and method using kernel callback mechanism
CN103365758A (zh) * 2013-08-05 2013-10-23 北京搜狐新媒体信息技术有限公司 一种虚拟化环境下的进程监控方法及***
CN103902903A (zh) * 2013-11-12 2014-07-02 国家计算机网络与信息安全管理中心 基于动态沙箱环境的恶意代码分析方法及***
CN104200161A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 一种实现沙箱智能检测文件的方法及其沙箱智能检测***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1845120A (zh) * 2006-05-16 2006-10-11 北京启明星辰信息技术有限公司 一种恶意代码自动分析***及方法
CN102314561A (zh) * 2010-07-01 2012-01-11 电子科技大学 基于api hook的恶意代码自动分析方法和***
US20120079594A1 (en) * 2010-09-27 2012-03-29 Hyun Cheol Jeong Malware auto-analysis system and method using kernel callback mechanism
CN103365758A (zh) * 2013-08-05 2013-10-23 北京搜狐新媒体信息技术有限公司 一种虚拟化环境下的进程监控方法及***
CN103902903A (zh) * 2013-11-12 2014-07-02 国家计算机网络与信息安全管理中心 基于动态沙箱环境的恶意代码分析方法及***
CN104200161A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 一种实现沙箱智能检测文件的方法及其沙箱智能检测***

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105117645A (zh) * 2015-07-29 2015-12-02 杭州安恒信息技术有限公司 基于文件***过滤驱动实现沙箱虚拟机多样本运行的方法
CN106709330B (zh) * 2016-07-29 2020-04-21 腾讯科技(深圳)有限公司 记录文件执行行为的方法及装置
CN106709330A (zh) * 2016-07-29 2017-05-24 腾讯科技(深圳)有限公司 记录文件执行行为的方法及装置
CN107171894A (zh) * 2017-06-15 2017-09-15 北京奇虎科技有限公司 终端设备、分布式云端检测***以及样本检测的方法
CN108334773A (zh) * 2017-09-11 2018-07-27 北京安天网络安全技术有限公司 一种执行文件检测行为的不同分支的方法和装置
CN107609396A (zh) * 2017-09-22 2018-01-19 杭州安恒信息技术有限公司 一种基于沙箱虚拟机的逃逸检测方法
CN107609396B (zh) * 2017-09-22 2020-06-23 杭州安恒信息技术股份有限公司 一种基于沙箱虚拟机的逃逸检测方法
CN107832105A (zh) * 2017-11-24 2018-03-23 南昌黑鲨科技有限公司 一种应用程序启动方法、启动装置及计算机可读存储介质
CN109472133A (zh) * 2017-12-01 2019-03-15 北京安天网络安全技术有限公司 一种沙箱监控方法和装置
CN107992355A (zh) * 2017-12-21 2018-05-04 中兴通讯股份有限公司 一种部署应用软件的方法、装置及虚拟机
CN107992355B (zh) * 2017-12-21 2021-07-13 中兴通讯股份有限公司 一种部署应用软件的方法、装置及虚拟机
CN108830077A (zh) * 2018-06-14 2018-11-16 腾讯科技(深圳)有限公司 一种脚本检测方法、装置及终端
CN110888771A (zh) * 2018-12-26 2020-03-17 北京安天网络安全技术有限公司 对进程进行监视分析的方法、装置、电子设备及存储介质
CN109800577A (zh) * 2018-12-29 2019-05-24 360企业安全技术(珠海)有限公司 一种识别逃逸安全监控行为的方法及装置
CN109800577B (zh) * 2018-12-29 2020-10-16 360企业安全技术(珠海)有限公司 一种识别逃逸安全监控行为的方法及装置
CN112379973A (zh) * 2020-12-01 2021-02-19 腾讯科技(深圳)有限公司 重载方法和装置
CN112379973B (zh) * 2020-12-01 2023-10-24 腾讯科技(深圳)有限公司 重载方法和装置
CN113064877A (zh) * 2021-03-26 2021-07-02 山东英信计算机技术有限公司 一种服务器多级管理单元大数据交互方法及***
WO2022247300A1 (zh) * 2021-05-26 2022-12-01 荣耀终端有限公司 沙箱初始化方法、图形界面及相关装置

Also Published As

Publication number Publication date
CN104766007B (zh) 2017-07-21

Similar Documents

Publication Publication Date Title
CN104766007A (zh) 一种基于文件***过滤驱动实现沙箱快速恢复的方法
CN105117645A (zh) 基于文件***过滤驱动实现沙箱虚拟机多样本运行的方法
CN102314561B (zh) 基于api hook的恶意代码自动分析方法和***
CN104200161B (zh) 一种实现沙箱智能检测文件的方法及其沙箱智能检测***
CN104268055B (zh) 一种程序异常的监控方法和装置
CN101799751B (zh) 一种构建主机监控代理软件的方法
CN104461786B (zh) Android***的恢复方法及Android***的恢复***
CN106502747A (zh) 一种应用升级的方法及移动终端
CN101478407B (zh) 在线安全登录的方法及装置
CN110391937B (zh) 一种基于soap服务模拟的物联网蜜网***
CN107992407A (zh) 使用u盘对安卓终端设备调试的***及方法
CN107273748A (zh) 一种基于漏洞poc实现安卓***漏洞检测的方法
CN113867913A (zh) 面向微服务的业务请求处理方法、装置、设备及存储介质
CN101382904A (zh) 一种智能密钥设备实现自动安装的方法和***
CN112528296B (zh) 漏洞检测方法、装置和存储介质及电子设备
CN102779030B (zh) 一种注册表操作的执行方法及装置
CN109062590A (zh) 一种游戏sdk在线更新的方法及***
CN104052769B (zh) 一种对移动终端应用包含的资源更新的方法、装置和***
CN104462943A (zh) 业务***中非侵入式性能监控装置和方法
CN111651352B (zh) 一种仓库代码的合并方法及装置
US8813029B2 (en) Remote card content management using synchronous server-side scripting
CN105205398B (zh) 一种基于apk加壳软件动态行为的查壳方法
CN105426751A (zh) 一种防止篡改***时间的方法及装置
CN104572428A (zh) 基于windows操作***下的复杂控件测试方法
CN106843963A (zh) K‑ux操作***上自动部署java应用程序的装置及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
CP03 Change of name, title or address

Address after: Zhejiang Zhongcai Building No. 68 Hangzhou 310051 Zhejiang province Binjiang District Tong Road 15

Patentee after: Hangzhou Annan information technology Limited by Share Ltd

Address before: Hangzhou City, Zhejiang province 310051 Binjiang District and Zhejiang road in the 15 storey building

Patentee before: Dbappsecurity Co.,ltd.

CP03 Change of name, title or address
CP02 Change in the address of a patent holder

Address after: Zhejiang Zhongcai Building No. 68 Binjiang District road Hangzhou City, Zhejiang Province, the 310051 and 15 layer

Patentee after: Hangzhou Annan information technology Limited by Share Ltd

Address before: Zhejiang Zhongcai Building No. 68 Hangzhou 310051 Zhejiang province Binjiang District Tong Road 15

Patentee before: Hangzhou Annan information technology Limited by Share Ltd

CP02 Change in the address of a patent holder