CN111723373A - 复合式二进制文档的漏洞利用文件检测方法及装置 - Google Patents
复合式二进制文档的漏洞利用文件检测方法及装置 Download PDFInfo
- Publication number
- CN111723373A CN111723373A CN201910210484.5A CN201910210484A CN111723373A CN 111723373 A CN111723373 A CN 111723373A CN 201910210484 A CN201910210484 A CN 201910210484A CN 111723373 A CN111723373 A CN 111723373A
- Authority
- CN
- China
- Prior art keywords
- file
- composite binary
- document
- judging
- detected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 239000002131 composite material Substances 0.000 title claims abstract description 66
- 238000001514 detection method Methods 0.000 title claims abstract description 28
- 230000002159 abnormal effect Effects 0.000 claims abstract description 36
- 238000000034 method Methods 0.000 claims abstract description 25
- 150000001875 compounds Chemical class 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 9
- 230000005856 abnormality Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种复合式二进制文档的漏洞利用文件检测方法及装置,其中所述方法包括:获取待检测的复合式二进制文档,并进行文件结构校验;判断文件结构是否异常,如果为异常,则进一步检测,否则判定所述待检测复合式二进制文档为正常文件;进一步在文件结构存在异常区域数据段检测敏感特征,若存在敏感特征,则判定所述复合式二进制文档为恶意,否则判定为正常文件。本发明还相应给出实现该方法的装置。通过本发明方法,不需要提取新的特征,即能够有效检测新出现的漏洞利用文件。而仅针对结构异常区域进行敏感特征检测,能够避免误报,进一步提高检测的准确性。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种复合式二进制文档的漏洞利用文件检测方法及装置。
背景技术
复合式二进制文档:复合二进制文档(CFBF),也称复合文档,是微软开发的一种实现COM结构化存储的文件格式,用于把多个对象内容存放在一个硬盘文件里。常规的基于复合式二进制文档的漏洞利用文件的检测,是基于特征来进行检测,例如特定的结构标签和特定位置的数值错误,以及恶意的网络链接地址和shellcode(Shellcode:是指能完成特殊任务的自包含的二进制代码,根据不同的任务可能是发出一条***调用或建立一个高权限的Shell)等。这种检测方法虽然能够检测到相应的漏洞利用文件,但是其检测通用性不够强,且在出现新形式的漏洞利用样本的情况下需要进行新的特征提取来进行检测。
由于基于复合式二进制文档的漏洞利用文件存在很多种形式,所以只是单纯的提取特征进行检测会有局限性,而且由于复合式二进制文档本身的文档特性导致某些特征只有在文档相对应的特定位置才能起作用。在其他位置检测到这些特征存在误报的可能。因此如果未指定相应特征的在扫描文件中的检测位置,那么不但会对检测效率造成很大的影响,也会有产生误报的可能。
发明内容
基于上述问题,本申请提出了一种复合式二进制文档的漏洞利用文件检测方法及装置,解决了基于复合式二进制文当的漏洞利用文件,存在多种利用方式而导致的需要频繁提取特征来进行检测的问题,同时也解决某些特征如果全文搜索会产生误报的情况。
首先,提出一种复合式二进制文档的漏洞利用文件检测方法,包括:
获取待检测的复合式二进制文档,并进行文件结构校验;
判断文件结构是否异常,如果为异常,则进一步检测,否则判定所述待检测复合式二进制文档为正常文件;
进一步在文件结构存在异常区域数据段检测敏感特征,若存在敏感特征,则判定所述复合式二进制文档为恶意,否则判定为正常文件。
所述的方法中,所述文件结构校验为,根据官方文档中给出的文件结构,判断所述待检测的复合式二进制文档是否与官方文档给出结构一致,若一致则文件结构正常,否则文件结构异常。
所述的方法中,所述敏感特征包括网络链接或调用敏感程序。
本申请同时提出一种复合式二进制文档的漏洞利用文件检测装置,包括:存储器和处理器;
所述存储器用于存储在处理器上运行的计算机程序;
所述处理器在运行计算机程序时实现如下步骤:
获取待检测的复合式二进制文档,并进行文件结构校验;
判断文件结构是否异常,如果为异常,则进一步检测,否则判定所述待检测复合式二进制文档为正常文件;
进一步在文件结构存在异常区域数据段检测敏感特征,若存在敏感特征,则判定所述复合式二进制文档为恶意,否则判定为正常文件。
所述的装置中,所述文件结构校验为,根据官方文档中给出的文件结构,判断所述待检测的复合式二进制文档是否与官方文档给出结构一致,若一致则文件结构正常,否则文件结构异常。
所述的装置中,所述敏感特征包括网络链接或调用敏感程序。
一种复合式二进制文档的漏洞利用文件检测装置,包括:
校验模块,获取待检测的复合式二进制文档,并进行文件结构校验;
异常判断模块,判断文件结构是否异常,如果为异常,则进一步检测,否则判定所述待检测复合式二进制文档为正常文件;
特征检测模块,进一步在文件结构存在异常区域数据段检测敏感特征,若存在敏感特征,则判定所述复合式二进制文档为恶意,否则判定为正常文件。
所述的装置中,所述文件结构校验为,根据官方文档中给出的文件结构,判断所述待检测的复合式二进制文档是否与官方文档给出结构一致,若一致则文件结构正常,否则文件结构异常。
所述的装置中,所述敏感特征包括网络链接或调用敏感程序。
本申请还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上任一所述的复合式二进制文档的漏洞利用文件检测方法。
本发明是基于对复合式二进制文档的结构进行校验,来检测可能存在的漏洞利用文件。因为有部分漏洞产生的原因是文件结构出现异常,而常规处理程序未能对这种异常有效处理。对于这种原因产生的漏洞,可以通过对复合式二进制文档的结构进行校验来筛选,这种检测方法可以用于发现那些因为新出现的格式结构错误导致的漏洞,而产生的漏洞利用文件,如果是常规的特征检测方法,那么必然无法很好的发现那些新出现的漏洞利用文件,需要进一步提取新的特征才能够进行有效的检测。之后通过在这些文件中出现异常结构的位置进行敏感特征的校验来进一步确认其是否存在漏洞利用文件,这样可以避免全文进行敏感特征检测导致的误报问题,进一步提高检测的准确性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一种复合式二进制文档的漏洞利用文件检测方法实施例流程图;
图2为一种复合式二进制文档的漏洞利用文件检测装置结构示意图;
图3为另一种复合式二进制文档的漏洞利用文件检测装置结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
首先,提出一种复合式二进制文档的漏洞利用文件检测方法,如图1所示,包括:
S101:获取待检测的复合式二进制文档,并进行文件结构校验;
S102:判断文件结构是否异常,如果为异常,则进一步检测,否则判定所述待检测复合式二进制文档为正常文件;
S103:进一步在文件结构存在异常区域数据段检测敏感特征,若存在敏感特征,则判定所述复合式二进制文档为恶意,否则判定为正常文件。
所述的方法中,所述文件结构校验为,根据官方文档中给出的文件结构,判断所述待检测的复合式二进制文档是否与官方文档给出结构一致,若一致则文件结构正常,否则文件结构异常。
所述的方法中,所述敏感特征包括网络链接或调用敏感程序。
为更清楚理解上述发明方法,列举一实际案例来进行说明:
假设新出现了一个漏洞是在文件某处的结构产生了一处校验错误,导致这个文件结构异常的地方可以填充恶意网址,从而导致连接恶意网址进行恶意操作。如果这个恶意网址之前未出现过,那么用常规检测的方法来进行检测,则会由于导致没有这个特征从而无法检测。如果是将符合网址格式的数据当作特征进行搜索所有网址,那么又会因为复合式二进制文档本身的文档特性,导致正常文档中出现正常网址而被误报。
但是通过基于格式校验的方式,首先可以筛选出结构异常的文件,并通过在这些结构异常区域搜索敏感特征时,发现符合网址格式的疑似网址的数据来检测这个新出现的漏洞的利用文件。而且因为只会在文件结构异常的文件附近进行敏感特征的检测,从而避免了正常的文件会被误报的情况。
本申请同时提出一种复合式二进制文档的漏洞利用文件检测装置,如图2所示,包括:存储器201和处理器202;
所述存储器用于存储在处理器上运行的计算机程序;
所述处理器在运行计算机程序时实现如下步骤:
获取待检测的复合式二进制文档,并进行文件结构校验;
判断文件结构是否异常,如果为异常,则进一步检测,否则判定所述待检测复合式二进制文档为正常文件;
进一步在文件结构存在异常区域数据段检测敏感特征,若存在敏感特征,则判定所述复合式二进制文档为恶意,否则判定为正常文件。
所述的装置中,所述文件结构校验为,根据官方文档中给出的文件结构,判断所述待检测的复合式二进制文档是否与官方文档给出结构一致,若一致则文件结构正常,否则文件结构异常。
所述的装置中,所述敏感特征包括网络链接或调用敏感程序。
一种复合式二进制文档的漏洞利用文件检测装置,如图3所示,包括:
校验模块301,获取待检测的复合式二进制文档,并进行文件结构校验;
异常判断模块302,判断文件结构是否异常,如果为异常,则进一步检测,否则判定所述待检测复合式二进制文档为正常文件;
特征检测模块303,进一步在文件结构存在异常区域数据段检测敏感特征,若存在敏感特征,则判定所述复合式二进制文档为恶意,否则判定为正常文件。
所述的装置中,所述文件结构校验为,根据官方文档中给出的文件结构,判断所述待检测的复合式二进制文档是否与官方文档给出结构一致,若一致则文件结构正常,否则文件结构异常。
所述的装置中,所述敏感特征包括网络链接或调用敏感程序。
本申请还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上任一所述的复合式二进制文档的漏洞利用文件检测方法。
本发明是基于对复合式二进制文档的结构进行校验,来检测可能存在的漏洞利用文件。因为有部分漏洞产生的原因是文件结构出现异常,而常规处理程序未能对这种异常有效处理。对于这种原因产生的漏洞,可以通过对复合式二进制文档的结构进行校验来筛选,这种检测方法可以用于发现那些因为新出现的格式结构错误导致的漏洞,而产生的漏洞利用文件,如果是常规的特征检测方法,那么必然无法很好的发现那些新出现的漏洞利用文件,需要进一步提取新的特征才能够进行有效的检测。之后通过在这些文件中出现异常结构的位置进行敏感特征的校验来进一步确认其是否存在漏洞利用文件,这样可以避免全文进行敏感特征检测导致的误报问题,进一步提高检测的准确性。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。
Claims (10)
1.一种复合式二进制文档的漏洞利用文件检测方法,其特征在于,包括:
获取待检测的复合式二进制文档,并进行文件结构校验;
判断文件结构是否异常,如果为异常,则进一步检测,否则判定所述待检测复合式二进制文档为正常文件;
进一步在文件结构存在异常区域数据段检测敏感特征,若存在敏感特征,则判定所述复合式二进制文档为恶意,否则判定为正常文件。
2.如权利要求1所述的方法,其特征在于,所述文件结构校验为,根据官方文档中给出的文件结构,判断所述待检测的复合式二进制文档是否与官方文档给出结构一致,若一致则文件结构正常,否则文件结构异常。
3.如权利要求1所述的方法,其特征在于,所述敏感特征包括网络链接或调用敏感程序。
4.一种复合式二进制文档的漏洞利用文件检测装置,其特征在于,包括:存储器和处理器;
所述存储器用于存储在处理器上运行的计算机程序;
所述处理器在运行计算机程序时实现如下步骤:
获取待检测的复合式二进制文档,并进行文件结构校验;
判断文件结构是否异常,如果为异常,则进一步检测,否则判定所述待检测复合式二进制文档为正常文件;
进一步在文件结构存在异常区域数据段检测敏感特征,若存在敏感特征,则判定所述复合式二进制文档为恶意,否则判定为正常文件。
5.如权利要求4所述的装置,其特征在于,所述文件结构校验为,根据官方文档中给出的文件结构,判断所述待检测的复合式二进制文档是否与官方文档给出结构一致,若一致则文件结构正常,否则文件结构异常。
6.如权利要求4所述的装置,其特征在于,所述敏感特征包括网络链接或调用敏感程序。
7.一种复合式二进制文档的漏洞利用文件检测装置,其特征在于,包括:
校验模块,获取待检测的复合式二进制文档,并进行文件结构校验;
异常判断模块,判断文件结构是否异常,如果为异常,则进一步检测,否则判定所述待检测复合式二进制文档为正常文件;
特征检测模块,进一步在文件结构存在异常区域数据段检测敏感特征,若存在敏感特征,则判定所述复合式二进制文档为恶意,否则判定为正常文件。
8.如权利要求7所述的装置,其特征在于,所述文件结构校验为,根据官方文档中给出的文件结构,判断所述待检测的复合式二进制文档是否与官方文档给出结构一致,若一致则文件结构正常,否则文件结构异常。
9.如权利要求7所述的装置,其特征在于,所述敏感特征包括网络链接或调用敏感程序。
10.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-3中任一所述的复合式二进制文档的漏洞利用文件检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910210484.5A CN111723373A (zh) | 2019-03-19 | 2019-03-19 | 复合式二进制文档的漏洞利用文件检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910210484.5A CN111723373A (zh) | 2019-03-19 | 2019-03-19 | 复合式二进制文档的漏洞利用文件检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111723373A true CN111723373A (zh) | 2020-09-29 |
Family
ID=72562858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910210484.5A Pending CN111723373A (zh) | 2019-03-19 | 2019-03-19 | 复合式二进制文档的漏洞利用文件检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111723373A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114647849A (zh) * | 2022-03-22 | 2022-06-21 | 安天科技集团股份有限公司 | 潜在危险文件的检测方法、装置、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104966019A (zh) * | 2014-06-16 | 2015-10-07 | 哈尔滨安天科技股份有限公司 | 一种启发式文档威胁检测方法及*** |
CN105868630A (zh) * | 2016-03-24 | 2016-08-17 | 中国科学院信息工程研究所 | 恶意pdf文档检测方法 |
CN106295337A (zh) * | 2015-06-30 | 2017-01-04 | 安恒通(北京)科技有限公司 | 用于检测恶意漏洞文件的方法、装置及终端 |
GB201706567D0 (en) * | 2017-04-25 | 2017-06-07 | Avecto Ltd | Computer device and method for handling files |
CN107025407A (zh) * | 2017-03-22 | 2017-08-08 | 国家计算机网络与信息安全管理中心 | 一种office文档文件的恶意代码检测方法及*** |
US20170293761A1 (en) * | 2016-04-06 | 2017-10-12 | Nec Laboratories America, Inc. | Extraction and comparison of hybrid program binary features |
CN108985064A (zh) * | 2018-07-16 | 2018-12-11 | 中国人民解放军战略支援部队信息工程大学 | 一种识别恶意文档的方法及装置 |
CN109408810A (zh) * | 2018-09-28 | 2019-03-01 | 东巽科技(北京)有限公司 | 一种恶意pdf文档检测方法及装置 |
-
2019
- 2019-03-19 CN CN201910210484.5A patent/CN111723373A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104966019A (zh) * | 2014-06-16 | 2015-10-07 | 哈尔滨安天科技股份有限公司 | 一种启发式文档威胁检测方法及*** |
CN106295337A (zh) * | 2015-06-30 | 2017-01-04 | 安恒通(北京)科技有限公司 | 用于检测恶意漏洞文件的方法、装置及终端 |
CN105868630A (zh) * | 2016-03-24 | 2016-08-17 | 中国科学院信息工程研究所 | 恶意pdf文档检测方法 |
US20170293761A1 (en) * | 2016-04-06 | 2017-10-12 | Nec Laboratories America, Inc. | Extraction and comparison of hybrid program binary features |
CN107025407A (zh) * | 2017-03-22 | 2017-08-08 | 国家计算机网络与信息安全管理中心 | 一种office文档文件的恶意代码检测方法及*** |
GB201706567D0 (en) * | 2017-04-25 | 2017-06-07 | Avecto Ltd | Computer device and method for handling files |
CN108985064A (zh) * | 2018-07-16 | 2018-12-11 | 中国人民解放军战略支援部队信息工程大学 | 一种识别恶意文档的方法及装置 |
CN109408810A (zh) * | 2018-09-28 | 2019-03-01 | 东巽科技(北京)有限公司 | 一种恶意pdf文档检测方法及装置 |
Non-Patent Citations (2)
Title |
---|
DAVIDE MAIORCA: "A_structural_and_content-based_approach_for_a_precise_and_robust_detection_of_malicious_PDF_files", 《ICISSP》 * |
唐彰国: "基于Fuzzing的文件格式漏洞挖掘技术", 《计算机工程》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114647849A (zh) * | 2022-03-22 | 2022-06-21 | 安天科技集团股份有限公司 | 潜在危险文件的检测方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101724307B1 (ko) | 악성코드를 검출하는 방법 및 시스템 | |
KR101337874B1 (ko) | 파일 유전자 지도를 이용하여 파일의 악성코드 포함 여부를 판단하는 방법 및 시스템 | |
CN102542201B (zh) | 一种网页中恶意代码的检测方法及*** | |
US10558801B2 (en) | System and method for detection of anomalous events based on popularity of their convolutions | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
CN102932370B (zh) | 一种安全扫描方法、设备及*** | |
CN108156121B (zh) | 流量劫持的监控方法及装置、流量劫持的报警方法及装置 | |
CN113055399A (zh) | 注入攻击的攻击成功检测方法、***及相关装置 | |
KR20190020963A (ko) | 인공지능 기반의 홈페이지 개인정보유출차단시스템 | |
US11550920B2 (en) | Determination apparatus, determination method, and determination program | |
CN111723373A (zh) | 复合式二进制文档的漏洞利用文件检测方法及装置 | |
CN113129004A (zh) | 交易安全性检测方法及装置 | |
CN115296895B (zh) | 请求响应方法、装置、存储介质及电子设备 | |
CN108959915B (zh) | 一种rootkit检测方法、装置及服务器 | |
CN108268775B (zh) | 一种Web漏洞检测方法、装置、电子设备及存储介质 | |
CN108171014B (zh) | 一种rtf可疑文件的检测方法、***及存储介质 | |
KR101725399B1 (ko) | 호스트 레벨 기반 악성 스크립트 탐지 및 실행 방지 장치와 악성 스크립트 탐지 및 실행 방지 방법 | |
CN102598008A (zh) | Windows内核改变搜索方法 | |
KR101572239B1 (ko) | 사용자 브라우저 영역에서 악성 스크립트 탐지 및 실행 방지 장치 및 시스템 | |
KR20130077184A (ko) | 악성코드에 감염된 홈페이지 탐지 장치 및 방법 | |
KR101999130B1 (ko) | 엔드포인트 dlp를 위한 2계층 기반의 기밀 정보 검출 시스템 및 방법 | |
CN107330327B (zh) | 感染文件检测方法、服务器、处理方法、装置和检测*** | |
CN112565298A (zh) | 漏洞扫描方法、装置和电子设备 | |
KR100977150B1 (ko) | 웹 사이트 점검 방법 및 그 시스템 | |
CN111625825A (zh) | 一种病毒检测方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200929 |