CN107196916A - 一种病毒文件检测的方法、网络侧设备和终端 - Google Patents
一种病毒文件检测的方法、网络侧设备和终端 Download PDFInfo
- Publication number
- CN107196916A CN107196916A CN201710279334.0A CN201710279334A CN107196916A CN 107196916 A CN107196916 A CN 107196916A CN 201710279334 A CN201710279334 A CN 201710279334A CN 107196916 A CN107196916 A CN 107196916A
- Authority
- CN
- China
- Prior art keywords
- terminal
- detected
- virus
- characteristic information
- virus document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种病毒文件检测的方法,所述方法包括:监控至少一个终端的恶意行为特征,确定每个恶意行为特征对应的病毒特征信息;确定待检测终端的恶意行为特征对应的病毒特征信息;根据确定的所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件。如此,根据待检测终端对应的病毒特征信息,检测病毒文件,提高了病毒文件的检测效率,降低终端资源消耗。本发明实施例还公开了一种病毒文件检测的网络侧设备和终端。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种病毒文件检测的方法、网络侧设备和终端。
背景技术
随着***移动电话行动通信标准4G的高速发展,我国通过移动终端(如:手机)上网的用户也与日骤增,随着手机的开发接口日趋统一,手机被病毒感染的情况越来越严重,病毒的数量和种类日益增加,从而导致了病毒文件的检测难度的增大。病毒文件在移动终端上运行时的一种表现形式为恶意软件的运行,据中国互联网协会发布的数据显示,2016年第一季度,我国移动终端上网用户已经超过9亿,从2000年到2009年6月,共发现的移动终端上恶意软件不过400多个,而截止到2016年3月底,在我国被截获的移动终端恶意软件总数为89097个,因此,病毒文件对终端的影响越来越广。
病毒文件在终端上运行时存在的危害主要包括以下几点:1、引发恶意扣费;2、窃取用户隐私;3、攻击网络或网络其他终端;4、破坏终端的功能或数据。随着移动互联网的发展,病毒文件也逐渐以移动网络和通信网络相结合的方式为主要传播手段和盈利模式。由于病毒文件在资费、隐私保护、网络稳定等多个方面影响终端的通信质量和通信安全,移动运营商纷纷开始构建各种病毒文件的监控分析***,利用移动运营商的特殊优势,对移动网络和通信网络中的海量数据进行挖掘和分析,全面监控和防范病毒文件的传播和爆发。
目前市面上关于终端病毒文件检测的产品,只是利用终端本地安装的病毒特征库进行被动防御,但随着病毒特征库不断增大,终端的负载和病毒查杀耗时不断增加,使病毒文件的防范难度急剧增加。
发明内容
为解决上述技术问题,本发明实施例期望提供一种病毒文件检测的方法、网络侧设备和终端,提高病毒文件检测效率。
本发明的技术方案是这样实现的:
本发明实施例提供了一种病毒文件检测的方法,包括:
监控至少一个终端的恶意行为特征,确定每个恶意行为特征对应的病毒特征信息;
确定待检测终端的恶意行为特征对应的病毒特征信息;
根据确定的所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件。
上述方案中,所述方法还包括:获取所述待检测终端的标识信息,根据所述待检测终端的标识信息确定待检测终端的恶意行为特征。
上述方案中,所述根据确定的所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件,包括:将所述待检测终端对应的病毒特征信息发送至所述待检测终端,使所述待检测终端根据对应的病毒特征信息,检测病毒文件。
上述方案中,所述根据确定的所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件,包括:根据所述待检测终端对应的病毒特征信息确定待检测文件范围,在所述待检测文件范围内检测所述待检测终端的病毒文件。
本发明实施里还提供了另一种病毒文件的检测方法,该方法包括:
向网络侧发送病毒文件检测请求;所述病毒文件检测请求用于请求获取待检测终端的恶意行为特征对应的病毒特征信息;
接收所述网络侧发送的所述待检测终端的病毒特征信息;
根据所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件。
上述方案中,所述病毒文件请求包括:所述待检测终端的标识信息。
上述方案中,所述根据确定的所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件,包括:根据所述待检测终端对应的病毒特征信息确定待检测文件范围,在所述待检测文件范围内检测所述待检测终端的病毒文件。
本发明实施例还提供了一种网络侧设备,该设备包括:监控模块、确定模块和第一检测模块;其中,
监控模块,用于监控至少一个终端的恶意行为特征,确定每个恶意行为特征对应的病毒特征信息;
确定模块,用于确定待检测终端的恶意行为特征对应的病毒特征信息;
第一检测模块,用于根据确定的所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件。
上述方案中,所述确定模块,还用于获取所述待检测终端的标识信息,根据所述待检测终端的标识信息确定待检测终端的恶意行为特征。
上述方案中,所述第一检测模块,具体用于将所述待检测终端对应的病毒特征信息发送至所述待检测终端,使所述待检测终端根据对应的病毒特征信息,检测病毒文件。
本发明实施例还提供了一种终端,该终端包括:发送模块、接收模块和第二检测模块;其中,
发送模块,用于向网络侧发送病毒文件检测请求;所述病毒文件检测请求用于请求获取待检测终端的恶意行为特征对应的所述待检测终端的病毒特征信息;
接收模块,用于接收所述网络侧发送的所述待检测终端的病毒特征信息;
第二检测模块,用于根据所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件。
上述方案中,所述病毒文件请求包括:所述待检测终端的标识信息。
本发明实施例中,监控至少一个终端的恶意行为特征,确定每个恶意行为特征对应的病毒特征信息;确定待检测终端的恶意行为特征对应的病毒特征信息;根据确定的所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件。如此,根据待检测终端对应的病毒特征信息,检测病毒文件,提高了病毒文件的检测效率,降低终端资源消耗。
附图说明
图1为本发明病毒文件检测的方法的第一实施例的流程图;
图2为本发明病毒文件检测的方法的第二实施例的示意图;
图3为本发明病毒文件检测的方法的第三实施例的示意图;
图4为本发明病毒文件检测的方法的第四实施例的流程图;
图5为本发明实施例病毒文件检测的网络侧设备的组成结构示意图;
图6为本发明实施例病毒文件检测的终端的组成结构示意图;
图7为本发明实施例病毒文件检测的终端的硬件结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
目前终端上通过安装不同种类的杀毒软件来对病毒文件进行查杀和防护,普遍采用病毒文件的物理特征匹配方式进行病毒文件的扫描,其基本原理是,通过扫描引擎对手机上的文件、应用程序逐个扫描,将每个文件和应用的物理特征(如:文件内容的MD5值等)和病毒特征库中的所有信息进行比对,最终确定终端上病毒文件。这里,MD5是指信息-摘要算法5(Message-Digest Algorithm 5,MD5)值,通过MD5值可以验证终端下载的文件或应用程序是否被携带病毒文件。
现有的检测方法是先假设所有文件都为病毒文件,因此,在检测时会对所有文件进行检测,即需要对所有文件进行特征运算后,再与病毒特征库中所有已知的病毒特征进行对比,确定真正的病毒文件。因此,会存在大量的无效运算,检测效率低、耗时长,占用终端过多的资源。
另外,现有的检测方法中病毒特征库是否全面,直接影响病毒查杀结果。具体存在以下两个问题,第一病毒特征库的更新频率直接影响病毒查杀的准确性和全面性,第二随着病毒特征库内容不断的增加,会严重消耗终端的资源占用,增加了特征库维护和更新的难度。因此本发明实施例提出了一种病毒文件检测的方法、网络侧设备和终端,可以提高病毒文件检测效率。
图1为本发明病毒文件检测的方法的第一实施例的流程图,如图1所示,该方法包括:
步骤101:监控至少一个终端的恶意行为特征,确定每个恶意行为特征对应的病毒特征信息。
示例性的,网络侧监控每一个与网络侧连接的终端的行为特征,当终端的行为特征为恶意行为特征时,记录该恶意行为特征,并确定每个恶意行为特征对应的病毒特征信息。
具体的,通过在网络侧建立病毒文件监控分析***,利用病毒文件监控分析***对网络侧的数据进行分析和监控,从而实现对终端的恶意行为特征的监控。监控的内容可以是,对终端的短信、彩信、无线应用通讯协议(Wireless Application Protocol,WAP)等访问话单以及各种下载文件的数据流等,并按照预设的监控规则对数据进行过滤和分析,监控终端被病毒文件感染情况,再结合监控管理人员经验,最终确定终端是否被病毒文件感染,并确定当前一系列的运行特征为恶意运行特征。
示例性的,在判断短信应用是否由于病毒文件感染而产生异常收发现象时,预设的监控规则可以是:终端在单位时间内发送或接收短信的个数大于一定数量阈值(如:一分钟内发送或接收短信的个数大于100条时),或者终端发送或接收短信的间隔时间小于一定时间阈值(如:发送或接收短信的时间间隔小于1秒种时)。
在实际实施时,利用每一个病毒文件的病毒特征信息建立病毒信息特征库;终端的每个恶意行为特征对应病毒特征库中至少一条病毒特征信息,从病毒特征库中确定每个恶意行为特征信息对应的所有病毒特征信息。
步骤102:确定待检测终端的恶意行为特征对应的病毒特征信息。
在本步骤之前还包括:获取待检测终端的标识信息,根据待检测终端的标识信息确定待检测终端的恶意行为特征。
示例性的,网络侧在接收到待检测终端发送的病毒文件检测请求后,根据请求中携带的待检测终端的标识信息,确定待检测终端的恶意行为特征,再根据待检测终端的恶意行为特征确定对应的病毒特征信息。
具体的,根据待检测终端的恶意行为特征对病毒特征库进行过滤,确定待检测终端对应的病毒特征信息。
本发明实施例中,在病毒特征库更新时,由于根据待检测终端的恶意行为特征从病毒特征库中确定对应的病毒特征信息,当恶意行为特征信息对应的病毒特征信息改变时,只需更新两者之间的对应关系,因此,病毒特征库的更新不会影响待检测终端病毒特征信息的获取,也不会影响终端对病毒文件的检测效率。
步骤103:根据确定的所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件。
在实际实施时,根据待检测终端对应的病毒特征信息确定待检测文件范围,在待检测文件范围内检测所述待检测终端的病毒文件。这里,病毒文件可以为恶意软件。
可选的,在进行病毒文件检测时,可以直接由网络侧根据待检测终端对应的病毒特征信息,检测待检测终端的病毒文件。
也可以将待检测终端对应的病毒特征信息发送至待检测终端,使待检测终端根据对应的病毒特征信息,检测病毒文件。示例性的,待检测终端在接收到病毒特征信息后,根据病毒特征信息确定待检测文件范围,在待检测文件范围内检测待检测终端的病毒文件。这样通过了对终端文件的筛选,避免了对正常文件的无效检测,缩小了文件检测范围,提高了病毒文件检测的效率。
可选的,在待检测终端的病毒文件检测完成后,清除病毒文件,生成并保存病毒文件清除记录。
这里,步骤101至步骤103均可以利用网络侧设备实现。
本发明实施例中,监控至少一个终端的恶意行为特征,确定每个恶意行为特征对应的病毒特征信息;确定待检测终端的恶意行为特征对应的病毒特征信息;根据确定的所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件。如此,可以充分利用网络侧的资源优势,来监控并记录病毒文件在终端运行时引起的恶意行为特征,根据终端的恶意行为特征确定对应的病毒特征信息,缩小了病毒文件检测范围,提高了病毒文件检测的准确性,实现对病毒文件的全面检测,提高了病毒文件的检测效率。
第二实施例
为了能更加体现本发明的目的,在本发明第一实施例的基础上,进行进一步的举例说明。
图2为本发明病毒文件检测的方法的第二实施例的示意图,该方法包括:
步骤201:终端向网络侧发送病毒检测请求。
步骤202:网络侧根据请求中包含的终端标识信息,获取终端的恶意行为特征。
步骤203:网络侧根据终端的恶意行为特征过滤病毒特征库,获取终端对应的病毒特征信息。
步骤204:网络侧向终端发送该终端对应的病毒特征信息。
步骤205:终端根据对应的病毒特征信息检测病毒文件。
步骤206:终端清除病毒文件,并生成病毒文件清除记录。
步骤207:终端向网络侧上传病毒文件清除记录。
本发明实施例中,网络侧通过对终端运行行为的监控和分析,记录终端恶意行为特征,当待检测终端进行病毒文件检测时,网络侧可以根据待检测终端的标识信息查询到对应的恶意行为记录,进而确定待检测终端对应的病毒特征信息,待终端在利用对应的病毒特征信息进行病毒文件检测时,可以避免很多无用检测,实现了终端对病毒文件的快速定位和准确清除。
第三实施例
为了能更加体现本发明的目的,在本发明第一实施例的基础上,进行进一步的举例说明。
本发明实施例中,网络侧可以包括:病毒文件监控***和病毒文件查杀服务器,其中,病毒文件监控***用于对与网络侧连接的所有终端进行恶意行为监控,并记录每一个终端的恶意行为,病毒文件查杀服务器用于获取待检测终端的恶意行为特征,根据待检测终端的恶意行为特征过滤病毒特征库,获取待检测终端的病毒特征信息。图3为本发明病毒文件检测的方法的第三实施例的示意图,该方法具体包括:
步骤311:病毒文件监控***获取终端的行为特征。
步骤312:病毒文件监控***分析终端行为特征。
步骤313:病毒文件监控***确定终端行为特征为恶意行为特征后,将终端的恶意行为特征记录保存至病毒文件查杀服务器。
需要说明的是,通过上述步骤311至步骤313,网络侧可以实现对终端运行行为的动态监控,及时获知病毒文件在终端运行时的恶意行为特征,确定终端被感染情况,并将终端的感染情况提供给病毒文件查杀服务器,用于为每一个待检测终端提供对应的感染情况,即恶意行为特征信息。
进一步的,通过步骤321至步骤327可实现终端对病毒文件的检测和清除。
步骤321:终端向病毒文件查杀服务器发送病毒文件检测请求。
步骤322:病毒文件查杀服务器根据病毒文件检测请求携带的终端标识信息获取对应的恶意行为特征。
步骤323:病毒文件查杀服务器根据恶意行为特征过滤病毒特征库,获取终端的病毒特征信息。
步骤324:病毒文件查杀服务器向终端发送对应的病毒特征信息。
步骤325:终端根据病毒特征信息对本地的病毒文件进行检测,确认病毒文件。
本步骤中,在进行病毒文件检测时,先根据病毒特征信息确定待检测文件范围,将待检测文件范围内的每一个文件的物理特征(如:文件内容的特征码MD5值)和获得的所有的病毒特征信息进行对比,最终确认终端上包含的病毒文件。
步骤326:终端清除病毒文件,并生成病毒文件清除记录。
步骤327:终端向病毒文件查杀服务器发送病毒文件清除记录。
第四实施例
本发明实施例还提供了另一种病毒文件检测的方法,图4为本发明病毒文件检测的方法的第四实施例的流程图,如图4所示,该方法包括:
步骤401:向网络侧发送病毒文件检测请求。
这里,病毒文件检测请求用于请求获取待检测终端的恶意行为特征对应的病毒特征信息。
可选的,病毒文件检测请求可以包括:待检测终端的标识信息,标识信息是用于对终端进行唯一标识。
具体的,当待检测终端为手机时,标识信息可以是:手机号码、国际移动用户识别码(International Mobile Subscriber Identification Number,IMSI)、或者国际移动设备身份码(International Mobile Equipment Identity,IMEI)等。
步骤402:接收网络侧发送的所述待检测终端的病毒特征信息。
步骤403:根据待检测终端对应的病毒特征信息,检测待检测终端的病毒文件。
示例性的,根据待检测终端对应的病毒特征信息确定待检测文件范围,在待检测文件范围内检测待检测终端的病毒文件。
这里,步骤401至步骤403均可以通过终端实现。
第五实施例
针对本发明实施例的方法,本发明实施例还提供了一种网络侧设备,该设备可用于病毒文件的检测。图5为本发明实施例病毒文件检测的网络侧设备的组成结构示意图,如图5所示,该设备包括:监控模块501、确定模块502和第一检测模块503;其中,
监控模块501,用于监控至少一个终端的恶意行为特征,确定每个恶意行为特征对应的病毒特征信息。
确定模块502,用于确定待检测终端的恶意行为特征对应的病毒特征信息。
第一检测模块503,用于根据确定的所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件。
示例性的,确定模块502,还可以用于获取待检测终端的标识信息,根据待检测终端的标识信息确定待检测终端的恶意行为特征。
示例性的,第一检测模块503,具体可以用于将所述待检测终端对应的病毒特征信息发送至所述待检测终端,使所述待检测终端根据对应的病毒特征信息,检测病毒文件。
在实际应用中,监控模块501、确定模块502和第一检测模块503均可由位于网络侧设备中的中央处理器(Central Processing Unit,CPU)、微处理器(Micro ProcessorUnit,MPU)、数字信号处理器(Digital Signal Processor,DSP)、或现场可编程门阵列(Field Programmable Gate Array,FPGA)等实现。
第六实施例
针对本发明实施例的方法,本发明实施例还提供了一种终端,该终端可用于病毒文件的检测。图6为本发明实施例病毒文件检测的终端的组成结构示意图,如图6所示,该终端包括:发送模块601、接收模块602和第二检测模块603;其中,
发送模块601,用于向网络侧发送病毒文件检测请求;所述病毒文件检测请求用于请求获取待检测终端的恶意行为特征对应的所述待检测终端的病毒特征信息。病毒文件请求可以包括:待检测终端的标识信息。
接收模块602,用于接收所述网络侧发送的所述待检测终端的病毒特征信息。
第二检测模块603,用于根据所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件。
在实际应用中,发送模块601、接收模块602和第二检测模块603均可由位于终端设备中的CPU、MPU、DSP或FPGA等实现。
第七实施例
针对本发明实施例的方法,本发明实施例还提供了另一种病毒文件检测的终端。图7为本发明实施例病毒文件检测的终端的硬件结构示意图,如图7所示,该终端包括:通信总线701、处理器702和存储器703;其中,
通信总线701,用于实现处理器702和存储器703之间的连接通信;
处理器702,用于检测病毒文件,具体用于:监控至少一个终端的恶意行为特征,确定每个恶意行为特征对应的病毒特征信息;确定待检测终端的恶意行为特征对应的病毒特征信息;根据确定的所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件。
存储器703,用于存储终端的恶意行为特征信息和病毒特征库。
在实际应用中,上述处理器702可以为特定用途集成电路(ASIC,ApplicationSpecific Integrated Circuit)、数字信号处理装置(DSPD,Digital Signal ProcessingDevice)、可编程逻辑装置(PLD,Programmable Logic Device)、FPGA、DSP、CPU、控制器、微控制器、微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本发明实施例不作具体限定。
上述存储器703可以是易失性存储器(volatile memory),例如随机存取存储器(RAM,Random-Access Memory);或者非易失性存储器(non-volatile memory),例如只读存储器(ROM,Read-Only Memory),快闪存储器(flash memory),硬盘(HDD,Hard Disk Drive)或固态硬盘(SSD,Solid-State Drive);或者上述种类的存储器的组合,并向处理器702提供指令和数据。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (12)
1.一种病毒文件的检测方法,其特征在于,所述方法包括:
监控至少一个终端的恶意行为特征,确定每个恶意行为特征对应的病毒特征信息;
确定待检测终端的恶意行为特征对应的病毒特征信息;
根据确定的所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:获取所述待检测终端的标识信息,根据所述待检测终端的标识信息确定待检测终端的恶意行为特征。
3.根据权利要求1所述的方法,其特征在于,所述根据确定的所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件,包括:将所述待检测终端对应的病毒特征信息发送至所述待检测终端,使所述待检测终端根据对应的病毒特征信息,检测病毒文件。
4.根据权利要求1所述的方法,其特征在于,所述根据确定的所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件,包括:根据所述待检测终端对应的病毒特征信息确定待检测文件范围,在所述待检测文件范围内检测所述待检测终端的病毒文件。
5.一种病毒文件的检测方法,其特征在于,所述方法包括:
向网络侧发送病毒文件检测请求;所述病毒文件检测请求用于请求获取待检测终端的恶意行为特征对应的病毒特征信息;
接收所述网络侧发送的所述待检测终端的病毒特征信息;
根据所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件。
6.根据权利要求5所述的方法,其特征在于,所述病毒文件请求包括:所述待检测终端的标识信息。
7.根据权利要求5所述的方法,其特征在于,所述根据确定的所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件,包括:根据所述待检测终端对应的病毒特征信息确定待检测文件范围,在所述待检测文件范围内检测所述待检测终端的病毒文件。
8.一种网络侧设备,其特征在于,所述设备包括:监控模块、确定模块和第一检测模块;其中,
监控模块,用于监控至少一个终端的恶意行为特征,确定每个恶意行为特征对应的病毒特征信息;
确定模块,用于确定待检测终端的恶意行为特征对应的病毒特征信息;
第一检测模块,用于根据确定的所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件。
9.根据权利要求8所述的设备,其特征在于,所述确定模块,还用于获取所述待检测终端的标识信息,根据所述待检测终端的标识信息确定待检测终端的恶意行为特征。
10.根据权利要求8所述的设备,其特征在于,所述第一检测模块,具体用于将所述待检测终端对应的病毒特征信息发送至所述待检测终端,使所述待检测终端根据对应的病毒特征信息,检测病毒文件。
11.一种终端,其特征在于,所述终端包括:发送模块、接收模块和第二检测模块;其中,
发送模块,用于向网络侧发送病毒文件检测请求;所述病毒文件检测请求用于请求获取待检测终端的恶意行为特征对应的所述待检测终端的病毒特征信息;
接收模块,用于接收所述网络侧发送的所述待检测终端的病毒特征信息;
第二检测模块,用于根据所述待检测终端对应的病毒特征信息,检测所述待检测终端的病毒文件。
12.根据权利要求11所述的终端,其特征在于,所述病毒文件请求包括:所述待检测终端的标识信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710279334.0A CN107196916A (zh) | 2017-04-25 | 2017-04-25 | 一种病毒文件检测的方法、网络侧设备和终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710279334.0A CN107196916A (zh) | 2017-04-25 | 2017-04-25 | 一种病毒文件检测的方法、网络侧设备和终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107196916A true CN107196916A (zh) | 2017-09-22 |
Family
ID=59873409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710279334.0A Pending CN107196916A (zh) | 2017-04-25 | 2017-04-25 | 一种病毒文件检测的方法、网络侧设备和终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107196916A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110826069A (zh) * | 2019-11-05 | 2020-02-21 | 深信服科技股份有限公司 | 一种病毒处理方法、装置、设备及存储介质 |
CN114596656A (zh) * | 2020-12-03 | 2022-06-07 | 中移互联网有限公司 | 电子通行证处理方法、装置及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101859349A (zh) * | 2009-04-13 | 2010-10-13 | 珠海金山软件有限公司 | 用于查杀恶意程序的文件筛选***和文件筛选方法 |
CN102281540A (zh) * | 2011-09-08 | 2011-12-14 | 广东华仝九方科技有限公司 | 手机恶意软件查杀方法及*** |
CN102902915A (zh) * | 2012-09-29 | 2013-01-30 | 北京奇虎科技有限公司 | 对文件行为特征进行检测的*** |
CN103368904A (zh) * | 2012-03-27 | 2013-10-23 | 百度在线网络技术(北京)有限公司 | 移动终端、可疑行为检测及判定***和方法 |
US8590039B1 (en) * | 2007-11-28 | 2013-11-19 | Mcafee, Inc. | System, method and computer program product for sending information extracted from a potentially unwanted data sample to generate a signature |
CN104363256A (zh) * | 2014-10-11 | 2015-02-18 | 北京中创腾锐技术有限公司 | 一种手机病毒的识别和控制方法、设备与*** |
KR101710684B1 (ko) * | 2015-09-10 | 2017-03-02 | (주) 세인트 시큐리티 | 가상 환경에서는 실행되지 않는 악성 코드를 분석할 수 있는 os 이미지의 복구 시스템 및 방법 |
-
2017
- 2017-04-25 CN CN201710279334.0A patent/CN107196916A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8590039B1 (en) * | 2007-11-28 | 2013-11-19 | Mcafee, Inc. | System, method and computer program product for sending information extracted from a potentially unwanted data sample to generate a signature |
CN101859349A (zh) * | 2009-04-13 | 2010-10-13 | 珠海金山软件有限公司 | 用于查杀恶意程序的文件筛选***和文件筛选方法 |
CN102281540A (zh) * | 2011-09-08 | 2011-12-14 | 广东华仝九方科技有限公司 | 手机恶意软件查杀方法及*** |
CN103368904A (zh) * | 2012-03-27 | 2013-10-23 | 百度在线网络技术(北京)有限公司 | 移动终端、可疑行为检测及判定***和方法 |
CN102902915A (zh) * | 2012-09-29 | 2013-01-30 | 北京奇虎科技有限公司 | 对文件行为特征进行检测的*** |
CN104363256A (zh) * | 2014-10-11 | 2015-02-18 | 北京中创腾锐技术有限公司 | 一种手机病毒的识别和控制方法、设备与*** |
KR101710684B1 (ko) * | 2015-09-10 | 2017-03-02 | (주) 세인트 시큐리티 | 가상 환경에서는 실행되지 않는 악성 코드를 분석할 수 있는 os 이미지의 복구 시스템 및 방법 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110826069A (zh) * | 2019-11-05 | 2020-02-21 | 深信服科技股份有限公司 | 一种病毒处理方法、装置、设备及存储介质 |
CN114596656A (zh) * | 2020-12-03 | 2022-06-07 | 中移互联网有限公司 | 电子通行证处理方法、装置及设备 |
CN114596656B (zh) * | 2020-12-03 | 2023-09-19 | 中移互联网有限公司 | 电子通行证处理方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10229269B1 (en) | Detecting ransomware based on file comparisons | |
JP6472771B2 (ja) | 不正なオンライン取引を検出するためのシステムおよび方法 | |
US8805995B1 (en) | Capturing data relating to a threat | |
US10291630B2 (en) | Monitoring apparatus and method | |
CN110830986B (zh) | 一种物联网卡异常行为检测方法、装置、设备及存储介质 | |
CN107508815B (zh) | 基于网站流量分析预警方法及装置 | |
CN108337219B (zh) | 一种物联网防入侵的方法和存储介质 | |
WO2013184099A1 (en) | Cross-user correlation for detecting server-side multi-target intrusion | |
CN106656640A (zh) | 网络攻击的预警方法及装置 | |
Merlo et al. | Measuring and estimating power consumption in android to support energy-based intrusion detection | |
CN110941823B (zh) | 威胁情报获取方法及装置 | |
CN106790299B (zh) | 一种在无线接入点ap上应用的无线攻击防御方法和装置 | |
JP2017142744A (ja) | 情報処理装置、ウィルス検出方法及びプログラム | |
CN110959158A (zh) | 信息处理装置、信息处理方法和信息处理程序 | |
CN110602135A (zh) | 网络攻击处理方法、装置以及电子设备 | |
CN114785567B (zh) | 一种流量识别方法、装置、设备及介质 | |
CN108183884B (zh) | 一种网络攻击判定方法及装置 | |
CN112995236A (zh) | 一种物联网设备安全管控方法、装置和*** | |
CN109889477A (zh) | 基于可信密码引擎的服务器启动方法及装置 | |
CN107196916A (zh) | 一种病毒文件检测的方法、网络侧设备和终端 | |
Qadri et al. | A Review of Significance of Energy-Consumption Anomaly in Malware Detection in Mobile Devices. | |
CN112383513B (zh) | 基于代理ip地址池的爬虫行为检测方法、装置及存储介质 | |
US20180176250A1 (en) | Detection system, detection apparatus, detection method, and detection program | |
CN110363002A (zh) | 一种入侵检测方法、装置、设备及可读存储介质 | |
CN112671724B (zh) | 一种终端安全检测分析方法、装置、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170922 |
|
RJ01 | Rejection of invention patent application after publication |