CN111797392A - 一种控制衍生文件无限分析的方法、装置及存储介质 - Google Patents

一种控制衍生文件无限分析的方法、装置及存储介质 Download PDF

Info

Publication number
CN111797392A
CN111797392A CN201910284057.1A CN201910284057A CN111797392A CN 111797392 A CN111797392 A CN 111797392A CN 201910284057 A CN201910284057 A CN 201910284057A CN 111797392 A CN111797392 A CN 111797392A
Authority
CN
China
Prior art keywords
derivative
file
analyzed
analysis
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910284057.1A
Other languages
English (en)
Other versions
CN111797392B (zh
Inventor
韩志辉
吕志泉
梅瑞
严寒冰
丁丽
李佳
沈元
张帅
李志辉
张腾
陈阳
王适文
马莉雅
高川
周昊
周彧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Computer Network and Information Security Management Center
Original Assignee
National Computer Network and Information Security Management Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Computer Network and Information Security Management Center filed Critical National Computer Network and Information Security Management Center
Priority to CN201910284057.1A priority Critical patent/CN111797392B/zh
Publication of CN111797392A publication Critical patent/CN111797392A/zh
Application granted granted Critical
Publication of CN111797392B publication Critical patent/CN111797392B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例公开了一种控制衍生文件无限分析的方法、装置及存储介质,涉及恶意代码分析技术领域,能够通过限制衍生文件的层级进而限制衍生文件的产生和分析,节省***资源。所述方法包括:获取投入的待分析文件,并添加衍生层级数;若待分析文件产生衍生文件,则在父文件的衍生层级数基础上加1作为该衍生文件的衍生层级数;判断待分析文件的衍生层级数是否大于分析鉴定器的设定阈值,若是则阻止待分析文件进入分析鉴定器。

Description

一种控制衍生文件无限分析的方法、装置及存储介质
技术领域
本发明涉及恶意代码分析技术领域,尤其涉及一种控制衍生文件无限分析的方法、装置及存储介质。
背景技术
目前在恶意代码分析产品中,对于文件的检测方法是直接投递样本,让每一个分析组件去分析该样本,最终对分析结果进行汇总输出。然而当我们无法从现有的分析报告中得到明确的分析结果时,往往还需要其他的方法来辅助分析。通常情况下我们会关注样本有否有衍生文件,如果有的话,我们就可以通过分析衍生文件,来进一步获取更精确丰富的信息。衍生文件产生的途径有很多种,比如通过反病毒引擎解包脱壳、email格式文件提取附件、虚拟机运行释放或者下载等。而正是由于衍生方式的多样性,也会给我们带来许多问题。由于***通常会分析大批量的样本,如果不加以限制那么就会导致只要有衍生文件,就会重新投递,会产生类似解包炸弹的效果。产生很多衍生文件,整体分析速度大大降低。由于我们所关注的只是通过分析衍生文件来得到与样本相关的行为及信息,而并不想让文件无限衍生、无限分析。
发明内容
有鉴于此,本发明实施例提供了一种控制衍生文件无限分析的方法、装置及存储介质,通过对待分析文件添加衍生层级数的方法,能够有效解决分析衍生文件所带来的消极影响,提高***的分析效率。
第一方面,本发明实施例提供一种控制衍生文件无限分析的方法,包括:
获取投入的待分析文件,并添加衍生层级数;
若待分析文件产生衍生文件,则在父文件的衍生层级数基础上加1作为该衍生文件的衍生层级数;
判断待分析文件的衍生层级数是否大于分析鉴定器的设定阈值,若是则阻止待分析文件进入分析鉴定器。
根据本发明实施例的一种具体实现方式,所述判断待分析文件的衍生层级数是否大于分析鉴定器的设定阈值,若是则阻止待分析文件进入分析鉴定器,替换为:判断待分析文件的衍生层级数是否大于预设值,若是则不允许所述待分析文件上传。
根据本发明实施例的一种具体实现方式,还包括:为各分析鉴定器设定不同的阈值。
根据本发明实施例的一种具体实现方式,还包括:基于所述衍生层级数确定衍生文件与父文件的衍生关系。
第二方面,本发明实施例提供一种控制衍生文件无限分析的装置,包括:
衍生层级数添加模块,用于获取投入的待分析文件,并添加衍生层级数;
衍生层级数更新模块,用于若待分析文件产生衍生文件,则在父文件的衍生层级数基础上加1作为该衍生文件的衍生层级数;
衍生层级数判定模块,用于判断待分析文件的衍生层级数是否大于分析鉴定器的设定阈值,若是则阻止待分析文件进入分析鉴定器。
根据本发明实施例的一种具体实现方式,所述衍生层级数判定模块,具体用于:判断待分析文件的衍生层级数是否大于预设值,若是则不允许所述待分析文件上传。
根据本发明实施例的一种具体实现方式,还包括:为各分析鉴定器设定不同的阈值。
根据本发明实施例的一种具体实现方式,还包括:基于所述衍生层级数确定衍生文件与父文件的衍生关系。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式所述的方法。
第四方面,本发明的实施例还提供计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
本发明实施例提供的一种控制衍生文件无限分析的方法、装置及存储介质,首先对所有投入的待分析文件添加衍生层级数,若待分析文件产生衍生文件则在原衍生层级数基础上执行加1操作,以此类推;判断待分析文件的衍生层级数是否大于设定阈值,进而控制是否将待分析文件投入分析鉴定器执行分析操作。本发明所提供的方法及装置,通过在样本执行分析过程中增加衍生层级数,来实现对衍生文件的层级区分,进而限制衍生文件的产生及分析,提升***的分析效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的一种控制衍生文件无限分析的方法的一实施例流程图;
图2为本发明的一种控制衍生文件无限分析的方法的又一实施例流程图;
图3为本发明的一种控制衍生文件无限分析的装置的一实施例结构示意图;
图4为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在进行***分析性能测试时,需要向***内投递大量的样本,如果不对衍生层级数做限定,那么这些样本将无限衍生出新的衍生文件,进而无限投入***内进行分析,大量的衍生文件将导致***分析任务加重,***性能受到严重的影响。
第一方面,本发明实施例提供一种控制衍生文件无限分析的方法,能够减少***资源消耗,提升***的分析效率。
图1为本发明一种控制衍生文件无限分析的方法的一实施例流程图,包括:
S101:获取投入的待分析文件,并添加衍生层级数。
其中,将初始投入的待分析文件的衍生层级数设置为0。
S102:若待分析文件产生衍生文件,则在父文件的衍生层级数基础上加1作为该衍生文件的衍生层级数。
例如,若其父文件的衍生层级数为0,则当前衍生文件的衍生层级数为1,以此类推,将当前衍生文件作为待分析文件,若待分析文件产生新的衍生文件,则该衍生文件的衍生层级数为2。
S103:为各分析鉴定器设定不同的阈值。其中,所述为各分析鉴定器设定不同的阈值可以基于动静态分析鉴定器、鉴定器的分析速度和/或待分析对象数量等,合理设定各分析鉴定器的阈值。具体地,可以在各分析鉴定器的配置文件中添加一个衍生层级条件,只有满足衍生层级数小于等于阈值的条件的待分析文件才会被分析鉴定器执行分析。
S104:判断待分析文件的衍生层级数是否大于分析鉴定器的设定阈值,若是则阻止待分析文件进入分析鉴定器。
优选地,还包括:基于所述衍生层级数确定衍生文件与父文件的衍生关系。
例如:将分析鉴定器的阈值设定为1,再次向***中投递相同数量的样本,发现衍生文件数量明显减少,文件分析速度稳定。这是因为只有衍生层级为0和1的文件才会被鉴定器分析,这样就大大的缓解了鉴定器的分析压力,使分析性能得到明显提升。
本实施例所述方法不仅能够提升***的分析效率,而且通过设定各分析鉴定器的阈值,进而能够使得各分析鉴定器更好地发挥性能,并在分析过程中实现对衍生文件的分析过滤。
图2为本发明一种控制衍生文件无限分析的方法的又一实施例流程图,包括:
S201:获取投入的待分析文件,并添加衍生层级数。
S202:若待分析文件产生衍生文件,则在父文件的衍生层级数基础上加1作为该衍生文件的衍生层级数。
S203:判断待分析文件的衍生层级数是否大于预设值,若是则不允许所述待分析文件上传。
其中,所述判断待分析文件的衍生层级数是否大于预设值,具体包括:在***中增加一个配置文件,在***开启管控时,则为***设定一个最大允许上传的衍生层级数的预设值,如果判断待分析文件的衍生层级数大于预设值,则***将不允许该文件上传,因此不具备再衍生的条件。
优选地,还包括:基于所述衍生层级数确定衍生文件与父文件的衍生关系。
本实施例所述方法不仅能够提升***的分析效率,而且当待分析文件的衍生层级数大于预设值时则阻止其上传,进而实现从入口处进行阻断的操作。本实施例在保证分析深度的同时,节省***资源。
第二方面,本发明实施例提供一种控制衍生文件无限分析的装置,所述装置能够减少***资源消耗,提升***的分析效率。
图3为本发明的一种控制衍生文件无限分析的装置的一实施例结构示意图,本实施例的装置可以包括:
衍生层级数添加模块301,用于获取投入的待分析文件,并添加衍生层级数;
衍生层级数更新模块302,用于若待分析文件产生衍生文件,则在父文件的衍生层级数基础上加1作为该衍生文件的衍生层级数;
衍生层级数判定模块303,用于判断待分析文件的衍生层级数是否大于分析鉴定器的设定阈值,若是则阻止待分析文件进入分析鉴定器。
优选地,所述衍生层级数判定模块,具体用于:判断待分析文件的衍生层级数是否大于预设值,若是则不允许所述待分析文件上传。
优选地,还包括:为各分析鉴定器设定不同的阈值。
优选地,还包括:基于所述衍生层级数确定衍生文件与父文件的衍生关系。
本实施例所述装置不仅能够提升***的分析效率,而且通过设定各分析鉴定器的阈值,进而能够使得各分析鉴定器更好地发挥性能,并在分析过程中实现对衍生文件的分析过滤。
第三方面,本发明实施例还提供一种电子设备,能够减少***资源消耗,提升***的分析效率。
图4为本发明电子设备一个实施例的结构示意图,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-3所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、***总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
第四方面,本发明的实施例还提供计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种控制衍生文件无限分析的方法,其特征在于,包括:
获取投入的待分析文件,并添加衍生层级数;
若待分析文件产生衍生文件,则在父文件的衍生层级数基础上加1作为该衍生文件的衍生层级数;
判断待分析文件的衍生层级数是否大于分析鉴定器的设定阈值,若是则阻止待分析文件进入分析鉴定器。
2.如权利要求1所述的方法,其特征在于,所述判断待分析文件的衍生层级数是否大于分析鉴定器的设定阈值,若是则阻止待分析文件进入分析鉴定器,替换为:判断待分析文件的衍生层级数是否大于预设值,若是则不允许所述待分析文件上传。
3.如权利要求1所述的方法,其特征在于,还包括:为各分析鉴定器设定不同的阈值。
4.如权利要求1所述的方法,其特征在于,还包括:基于所述衍生层级数确定衍生文件与父文件的衍生关系。
5.一种控制衍生文件无限分析的装置,其特征在于,包括:
衍生层级数添加模块,用于获取投入的待分析文件,并添加衍生层级数;
衍生层级数更新模块,用于若待分析文件产生衍生文件,则在父文件的衍生层级数基础上加1作为该衍生文件的衍生层级数;
衍生层级数判定模块,用于判断待分析文件的衍生层级数是否大于分析鉴定器的设定阈值,若是则阻止待分析文件进入分析鉴定器。
6.如权利要求5所述的装置,其特征在于,所述判断待分析文件的衍生层级数是否大于分析鉴定器的设定阈值,若是则阻止待分析文件进入分析鉴定器,替换为:判断待分析文件的衍生层级数是否大于预设值,若是则不允许所述待分析文件上传。
7.如权利要求5所述的装置,其特征在于,还包括:为各分析鉴定器设定不同的阈值。
8.如权利要求5所述的装置,其特征在于,还包括:基于所述衍生层级数确定衍生文件与父文件的衍生关系。
9.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一权利要求所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一权利要求所述的方法。
CN201910284057.1A 2019-04-09 2019-04-09 一种控制衍生文件无限分析的方法、装置及存储介质 Active CN111797392B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910284057.1A CN111797392B (zh) 2019-04-09 2019-04-09 一种控制衍生文件无限分析的方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910284057.1A CN111797392B (zh) 2019-04-09 2019-04-09 一种控制衍生文件无限分析的方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN111797392A true CN111797392A (zh) 2020-10-20
CN111797392B CN111797392B (zh) 2023-08-08

Family

ID=72805780

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910284057.1A Active CN111797392B (zh) 2019-04-09 2019-04-09 一种控制衍生文件无限分析的方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN111797392B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012083849A (ja) * 2010-10-07 2012-04-26 Hitachi Ltd マルウェア検知装置、及びその方法とプログラム
CN103793649A (zh) * 2013-11-22 2014-05-14 北京奇虎科技有限公司 通过云安全扫描文件的方法和装置
CN106778276A (zh) * 2016-12-29 2017-05-31 北京安天网络安全技术有限公司 一种检测无实体文件恶意代码的方法及***
CN108229168A (zh) * 2017-12-29 2018-06-29 哈尔滨安天科技股份有限公司 一种嵌套类文件的启发式检测方法、***及存储介质
CN108229164A (zh) * 2016-12-21 2018-06-29 武汉安天信息技术有限责任公司 解压炸弹的判断方法及装置
CN108881150A (zh) * 2017-12-29 2018-11-23 北京安天网络安全技术有限公司 一种检测任务的处理方法、装置、电子设备及存储介质
CN108874617A (zh) * 2017-12-29 2018-11-23 北京安天网络安全技术有限公司 检测任务派发方法、装置、电子设备及存储介质
CN109033828A (zh) * 2018-07-25 2018-12-18 山东省计算中心(国家超级计算济南中心) 一种基于计算机内存分析技术的木马检测方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012083849A (ja) * 2010-10-07 2012-04-26 Hitachi Ltd マルウェア検知装置、及びその方法とプログラム
CN103793649A (zh) * 2013-11-22 2014-05-14 北京奇虎科技有限公司 通过云安全扫描文件的方法和装置
CN108229164A (zh) * 2016-12-21 2018-06-29 武汉安天信息技术有限责任公司 解压炸弹的判断方法及装置
CN106778276A (zh) * 2016-12-29 2017-05-31 北京安天网络安全技术有限公司 一种检测无实体文件恶意代码的方法及***
CN108229168A (zh) * 2017-12-29 2018-06-29 哈尔滨安天科技股份有限公司 一种嵌套类文件的启发式检测方法、***及存储介质
CN108881150A (zh) * 2017-12-29 2018-11-23 北京安天网络安全技术有限公司 一种检测任务的处理方法、装置、电子设备及存储介质
CN108874617A (zh) * 2017-12-29 2018-11-23 北京安天网络安全技术有限公司 检测任务派发方法、装置、电子设备及存储介质
CN109033828A (zh) * 2018-07-25 2018-12-18 山东省计算中心(国家超级计算济南中心) 一种基于计算机内存分析技术的木马检测方法

Also Published As

Publication number Publication date
CN111797392B (zh) 2023-08-08

Similar Documents

Publication Publication Date Title
CN108804918B (zh) 安全性防御方法、装置、电子设备及存储介质
CN108038398B (zh) 一种二维码解析能力测试方法、装置及电子设备
CN106203092B (zh) 一种拦截恶意程序关机的方法、装置及电子设备
CN106250182B (zh) 一种文件处理方法、装置及电子设备
CN109766282B (zh) 一种卡顿检测方法、卡顿检测装置及终端设备
CN110868383A (zh) 一种网站风险评估方法、装置、电子设备及存储介质
CN111030968A (zh) 一种可自定义威胁检测规则的检测方法、装置及存储介质
CN111782293A (zh) 一种任务处理方法、装置、电子设备及可读存储介质
US20170192480A1 (en) Method for adjusting frequency modulation parameters and electronic device
CN110652728A (zh) 一种游戏资源管理方法、装置、电子设备及存储介质
CN107450951B (zh) 应用程序处理方法、装置、存储介质和终端
CN108804917B (zh) 一种文件检测方法、装置、电子设备及存储介质
CN106933323B (zh) 一种优化应用程序耗电的方法、装置及电子设备
CN111782294A (zh) 一种应用程序的运行方法、装置、电子设备及存储介质
CN110611675A (zh) 向量级检测规则生成方法、装置、电子设备及存储介质
CN107291543B (zh) 应用程序处理方法、装置、存储介质和终端
CN114338102B (zh) 安全检测方法、装置、电子设备及存储介质
CN106156210B (zh) 一种确定应用标识匹配列表的方法和装置
CN111797392A (zh) 一种控制衍生文件无限分析的方法、装置及存储介质
CN111027065A (zh) 一种勒索病毒识别方法、装置、电子设备及存储介质
CN111062035A (zh) 一种勒索软件检测方法、装置、电子设备及存储介质
CN110633148A (zh) 一种***运行的优化方法、装置、电子设备及存储介质
CN113901456A (zh) 一种用户行为安全性预测方法、装置、设备及介质
CN108875371B (zh) 一种沙箱分析方法、装置、电子设备及存储介质
CN110312166B (zh) 直播间消息过滤方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant