CN112100618B - 一种病毒文件检测方法、***、设备及计算机存储介质 - Google Patents

一种病毒文件检测方法、***、设备及计算机存储介质 Download PDF

Info

Publication number
CN112100618B
CN112100618B CN201910527253.7A CN201910527253A CN112100618B CN 112100618 B CN112100618 B CN 112100618B CN 201910527253 A CN201910527253 A CN 201910527253A CN 112100618 B CN112100618 B CN 112100618B
Authority
CN
China
Prior art keywords
file
path information
target file
virus
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910527253.7A
Other languages
English (en)
Other versions
CN112100618A (zh
Inventor
刘彦南
李朝竟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201910527253.7A priority Critical patent/CN112100618B/zh
Publication of CN112100618A publication Critical patent/CN112100618A/zh
Application granted granted Critical
Publication of CN112100618B publication Critical patent/CN112100618B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了一种病毒文件检测方法、***、设备及计算机存储介质,获取目标文件在设备上的目标文件路径信息;基于目标文件路径信息的规律性判断目标文件是否为病毒文件。本申请提供的一种病毒文件检测方法,借助目标文件路径信息的规律性来判断目标文件是否为病毒文件,由于病毒文件在设备上的扩散,使得病毒文件在设备上的文件路径不具有规律性,而黑客无法隐藏病毒文件在文件路径上的不规律性,而现有技术中,黑客可以根据静态特征来对病毒文件进行规避处理,所以本申请可以提高对病毒文件的检测力度。本申请提供的一种病毒文件检测***、设备及计算机可读存储介质也解决了相应技术问题。

Description

一种病毒文件检测方法、***、设备及计算机存储介质
技术领域
本申请涉及服务器安全技术领域,更具体地说,涉及一种病毒文件检测方法、***、设备及计算机存储介质。
背景技术
在服务器、计算机等设备的应用场景中,设备可能会遭受到病毒攻击,比如通过病毒文件来感染设备,因此,在设备的使用过程中需要对病毒文件进行检测。
现有的一种病毒文件检测方法是根据文件的内容提取文件的静态特征,文件的静态特征包括文件的导入导出函数、指令序列等,通过文件的静态特征来判断文件是否是病毒文件。
然而,现有的根据文件的静态特征来判断文件是否是病毒文件的方法中,文件的静态特征信息来源单一,不能反映文件在不同设备上的行为信息;且文件的静态特征抗干扰能力差,容易被黑客绕过检测,检测力度差,比如黑客可以定期研究文件检测***中的特征,通过改变文件内容改变文件的静态特征,进而绕过检测等。
综上所述,如何提高设备对病毒文件的检测力度是目前本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种病毒文件检测方法,其能在一定程度上解决如何提高设备对病毒文件的检测力度的技术问题。本申请还提供了一种病毒文件检测***、设备及计算机可读存储介质。
为了实现上述目的,本申请提供如下技术方案:
一种病毒文件检测方法,包括:
获取目标文件在设备上的目标文件路径信息;
基于所述目标文件路径信息的规律性判断所述目标文件是否为病毒文件。
优选的,所述基于所述目标文件路径信息的规律性判断所述目标文件是否为病毒文件,包括:
对各个所述目标文件路径信息进行层级划分,得到相应的层级路径信息;
计算各个层级的所述层级路径信息的规律性分数;
基于各个层级的所述层级路径信息的规律性分数判断所述目标文件是否为病毒文件。
优选的,所述基于所述目标文件路径信息的规律性判断所述目标文件是否为病毒文件,包括:
对各个所述目标文件路径信息进行层级划分,得到相应的层级路径信息;
选取预设数量的层级路径信息作为目标层级路径信息;
计算各个所述目标层级路径信息的规律性分数;
基于各个所述目标层级路径信息的规律性分数判断所述目标文件是否为病毒文件。
优选的,所述对各个所述目标文件路径信息进行层级划分,包括:
对于每一个所述目标文件路径信息,将所述目标文件路径信息中的每一个连接字符作为层级划分符,按照从尾到头的划分顺序,对所述目标文件路径信息进行层级划分。
优选的,所述对各个所述目标文件路径信息进行层级划分,包括:
解析所述目标文件的类型;
若所述目标文件的类型为文档,则对于每一个所述目标文件路径信息,将所述目标文件路径信息中的每一个连接字符作为层级划分符,按照从头到尾的划分顺序,对所述目标文件路径信息进行层级划分;
若所述目标文件的类型为可执行文件,则对于每一个所述目标文件路径信息,将所述目标文件路径信息中的每一个连接字符作为层级划分符,按照从尾到头的划分顺序,对所述目标文件路径信息进行层级划分。
优选的,所述计算各个层级的所述层级路径信息的规律性分数,包括:
统计相同层级的所述层级路径信息的非重复路径总数;
基于每一层级的所述非重复路径总数及所述目标文件路径信息的总数计算各个层级的所述层级路径信息的所述规律性分数。
优选的,所述基于所述非重复路径总数及所述目标文件路径信息的总数计算所述层级路径信息的所述规律性分数,包括:
计算所有的所述非重复路径总数的总数值;
计算所述总数值与所述目标文件路径信息的总数的商值;
计算每一层级的所述非重复路径总数与所述商值的方差,并将所述方差作为所述层级路径信息的所述规律性分数。
优选的,所述基于各个层级的所述层级路径信息的规律性分数判断所述目标文件是否为病毒文件,包括:
将各个所述规律性分数进行特征融合,得到融合规律性分数;
将所述融合规律性分数输入预先训练的病毒文件分类模型,所述病毒文件分类模型基于所述融合规律性分数判断所述目标文件是否为病毒文件;
获取所述病毒文件分类模型的判别结果。
优选的,所述将各个所述规律性分数进行特征融合,得到融合规律性分数,包括:
将各个所述规律性分数及所述目标文件的文件信息特征进行融合,得到所述融合规律性分数,所述文件信息特征包括静态特征信息、版本信息。
优选的,所述将各个所述规律性分数及所述目标文件的文件信息特征进行融合,包括:
通过贝叶斯决策理论算法将各个所述规律性分数及所述目标文件的文件信息特征进行融合。
优选的,所述获取目标文件在设备上的目标文件路径信息,包括:
在所述目标文件位于设备时的历史文件路径信息集中,选取预设数量的历史文件路径信息作为预设数量的所述目标文件路径信息。
优选的,所述获取目标文件在设备上的目标文件路径信息,包括:
在所述目标文件所属的目标网络结构中,选取预设数量的携带有所述目标文件的目标设备;
获取所述目标文件在各个所述目标设备中的所述目标文件路径信息。
一种病毒文件检测***,包括:
第一获取模块,用于获取目标文件在设备上的目标文件路径信息;
第一判断模块,用于基于所述目标文件路径信息的规律性判断所述目标文件是否为病毒文件。
一种病毒文件检测设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上任一所述病毒文件检测方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如上任一所述病毒文件检测方法的步骤。
本申请提供的一种病毒文件检测方法,应用于病毒文件检测设备,获取目标文件在设备上的目标文件路径信息;基于目标文件路径信息的规律性判断目标文件是否为病毒文件。本申请提供的一种病毒文件检测方法,病毒文件检测设备获取目标文件在设备上的目标文件路径信息,借助目标文件路径信息的规律性来判断目标文件是否为病毒文件,由于病毒文件在设备上的扩散,使得病毒文件在设备上的文件路径不具有规律性,而黑客无法隐藏病毒文件在文件路径上的不规律性,从而可以根据目标文件的目标文件路径信息判断目标文件是否为病毒文件,且由于黑客无法隐藏病毒文件在文件路径上的不规律性,所以本申请对病毒文件的检测力度高,而现有技术中,黑客可以根据静态特征来对病毒文件进行规避处理,从而可以使得病毒文件逃过检测,所以与现有的根据文件的静态特征来判断文件是否是病毒文件的方法相比,本申请提供的一种病毒文件检测方法可以提高对病毒文件的检测力度。本申请提供的一种病毒文件检测***、设备及计算机可读存储介质也解决了相应技术问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种病毒文件检测方法的第一流程图;
图2为本申请实施例提供的一种病毒文件检测方法的第二流程图;
图3为本申请实施例提供的一种病毒文件检测方法的第三流程图;
图4为本申请实施例提供的一种病毒文件检测***的结构示意图;
图5为本申请实施例提供的一种病毒文件检测设备的结构示意图;
图6为本申请实施例提供的一种病毒文件检测设备的另一结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在服务器、计算机等设备的应用场景中,设备可能会遭受到病毒攻击,比如通过病毒文件来感染设备,因此,在设备的使用过程中需要对病毒文件进行检测。现有的一种病毒文件检测方法是根据文件的内容提取文件的静态特征,文件的静态特征包括文件的导入导出函数、指令序列等,通过文件的静态特征来判断文件是否是病毒文件。然而,现有的根据文件的静态特征来判断文件是否是病毒文件的方法中,文件的静态特征信息来源单一,不能反映文件在不同设备上的行为信息;且文件的静态特征抗干扰能力差,容易被黑客绕过检测,检测力度差,比如黑客可以定期研究文件检测***中的特征,通过改变文件内容改变文件的静态特征,进而绕过检测等,以将FindFirstFile和FindNextFile这两个函数名字符串作为静态特征为例,黑客可以修改这两个函数名字符串或者不使用这两个函数名字符串即可规避对病毒文件的检测。而本申请提供的病毒文件检测方法借助目标文件路径信息的规律性来判断目标文件是否为病毒文件,由于病毒文件在设备上的扩散,使得病毒文件在设备上的文件路径不具有规律性,而黑客无法隐藏病毒文件在文件路径上的不规律性,而现有技术中,黑客可以根据静态特征来对病毒文件进行规避处理,所以本申请可以提高设备对病毒文件的检测力度。
请参阅图1,图1为本申请实施例提供的一种病毒文件检测方法的第一流程图。
本申请实施例提供的一种病毒文件检测方法,可以包括以下步骤:
步骤S101:获取目标文件在设备上的目标文件路径信息。
实际应用中,可以先获取目标文件在不同设备或同一设备上的目标文件路径信息,目标文件路径信息的数量可以根据实际需要确定,比如在一个内网中,可以获取目标文件在内网的各个设备上的文件路径信息,也即内网中有多少台设备中存在目标文件,便可以获取多少个目标文件路径信息;本申请所涉及的文件路径指的是用户等在磁盘上寻找文件时所历经的文件夹线路,比如readme.txt文件的文件路径可以为C:\Users\pc\Documents\readme.txt。
应当指出,目标文件路径信息的获取方式可以根据实际情况灵活确定,以病毒文件检测设备在内网中的安装位置为例,当病毒文件检测设备安装于内网的管理服务器时,管理服务器可以发送与目标文件相应的文件路径获取指令至与管理服务器连接的设备,并接收与管理服务器连接的设备返回的目标文件路径信息;而当病毒文件检测设备安装于内网的用户设备时,用户设备可以发送文件路径获取指令至管理服务器,接收管理服务器统计的目标文件路径信息,当然也可以有其他方式,比如病毒文件检测设备与内网中的设备进行信息交互来获取目标文件路径信息等。
具体应用场景中,病毒文件检测设备所处的内网可能第一次接收到目标文件,内网中可能只存在一个目标文件路径信息,此时,为了保证对目标文件的检测准确度,在获取与目标文件对应的预设数量的目标文件路径信息时,可以在目标文件位于设备时的历史文件路径信息集中,选取预设数量的历史文件路径信息作为预设数量的目标文件路径信息,预设数量可以根据设定的运行效率、检测准确性等要求来确定,比如在设定的运行效率较低时,可以将预设数量的值设为较大,比如将历史文件路径信息中70%的路径信息作为目标文件路径信息等。历史文件路径信息也即已经出现的目标文件路径信息。
具体应用场景中,在目标文件所处的目标网络结构,比如内网,中存在多个目标文件时,为了保证目标文件路径信息的有效性,可以实时获取目标文件在内网中的目标文件路径信息,则在获取目标文件在设备上的目标文件路径信息时,可以在目标文件所属的目标网络结构中,选取预设数量的携带有目标文件的目标设备;获取目标文件在各个目标设备中的目标文件路径信息。
步骤S102:基于目标文件路径信息的规律性判断目标文件是否为病毒文件。
实际应用中,由于病毒文件的扩散性,病毒文件在不同设备上的文件路径灵活多样,而正常文件不需要扩散,所以正常文件在不同设备上的文件路径比较规律,基于病毒文件和正常文件的文件路径规律性,在获取预设数量的目标文件路径信息后,便可以基于目标文件路径信息的规律性来判断目标文件是否为病毒文件。
实际应用中,在基于目标文件路径信息的规律性判断目标文件是否为病毒文件时,可以根据所有目标文件路径信息的规律性来判断目标文件是否为病毒文件,也可以根据部分目标文件路径信息的规律性来判断目标文件是否为病毒文件等,假设目标文件路径信息有A、B、C三个,则可以根据A、B、C三个路径信息所反映的规律性来判断目标文件是否为病毒文件,也可以只根据A、B两个路径信息所反映的规律性来判断目标文件是否为病毒文件,还可以根据A、B、C三个路径信息中的部分路径信息所反映的规律性来判断目标文件是否为病毒文件等,比如根据A、B、C三个路径信息中的前3个层级的路径信息的规律性来判断目标文件是否为病毒文件等。此外,在基于目标文件路径信息的规律性判断目标文件是否为病毒文件时,可以基于目标文件路径信息中层级路径信息的规律性来判断目标文件是否为病毒文件,层级路径信息为目标文件路径信息中某一层级的路径信息。具体应用场景中,还可以收集隐藏在路径信息中并且能将目标文件判定为病毒文件的关键词,确定出目标文件路径信息中包含该关键词的路径信息数量,将该路径信息数量与目标文件路径信息的总数量的比值作为目标文件路径信息的规律性分数,判断该规律性分数是否大于预设比值,若是,则判定目标文件为病毒文件等,预设比值可以根据实际应用中对病毒文件的检测精度确定等。
本申请提供的一种病毒文件检测方法,应用于病毒文件检测设备,获取目标文件在设备上的目标文件路径信息;基于目标文件路径信息的规律性判断目标文件是否为病毒文件。本申请提供的一种病毒文件检测方法,病毒文件检测设备获取目标文件在设备上的预设数量的目标文件路径信息,借助目标文件路径信息的规律性来判断目标文件是否为病毒文件,由于病毒文件在设备上的扩散,使得病毒文件在设备上的文件路径不具有规律性,而黑客无法隐藏病毒文件在文件路径上的不规律性,从而可以根据目标文件的目标文件路径信息判断目标文件是否为病毒文件,且由于黑客无法隐藏病毒文件在文件路径上的不规律性,所以本申请对病毒文件的检测力度高,而现有技术中,黑客可以根据静态特征来对病毒文件进行规避处理,从而可以使得病毒文件逃过检测,所以与现有的根据文件的静态特征来判断文件是否是病毒文件的方法相比,可以提高对病毒文件的检测力度。
请参阅图2,图2为本申请实施例提供的一种病毒文件检测方法的第二流程图。
本申请实施例提供的一种病毒文件检测方法可以包括以下步骤:
步骤S201:获取目标文件在设备上的目标文件路径信息。
步骤S202:对各个目标文件路径信息进行层级划分,得到相应的层级路径信息。
实际应用中,文件路径一般存在多个文件夹线路,以readme.txt文件的文件路径C:\Users\pc\Documents\readme.txt为例,其经过的文件夹线路为C、Users、pc、Documents,在这些文件夹线路中,有些文件夹线路可以由用户选择确定,比如C、Users等,这些文件夹线路的存在会使得目标文件路径信息的多样性比较强,而这并不能代表目标文件是否为病毒文件,所以为了提高对目标文件的检测准确度,可以对目标文件路线信息进行层级划分,也即将目标文件路线信息转换为更小粒度的层级路径信息,具体划分方式可以根据实际需要确定。
具体应用场景中,文件路径信息中各个文件夹线路间会通过连接字符连接在一起,所以在对各个目标文件路径信息进行层级划分时,对于每一个目标文件路径信息,可以将目标文件路径信息中的每一个连接字符作为层级划分符,按照从尾到头的划分顺序,对目标文件路径信息进行层级划分。以/data/disk2/admin/workspace/doc/readme.txt的目标文件路径信息为例,该目标文件路径信息中的连接字符为/,所以可以将/作为层级划分符,按照从尾到头的划分顺序,将该目标文件路径信息中的readme.txt划分为第一层级,将doc划分为第二层级,将workspace划分为第三层级,将admin划分为第四层级,将disk2划分为第五层级,将data划分为第六层级。当然也可以有其他层级划分方法,本申请在此不做具体限定,比如按照从头到尾的划分顺序对目标文件路径信息进行层级划分等。应当指出,本申请所涉及的头部指的是目标文件路径信息的左部,本申请所涉及的尾部指的是目标文件路径信息的右部,以目标文件路径信息为/data/disk2/admin/workspace/doc/readme.txt为例,该目标文件路径信息的头部便为/data,尾部便为/readme.txt。
具体应用场景中,当病毒文件的类型为可执行文件时,其文件路径信息体现出的多样性主要集中在软件自身路径中,也即主要体现在文件路径信息的尾部;而当病毒文件的类型为文档时,其文件路径信息体现出的多样性主要集中在***文件中,也即文档型病毒文件的文件路径信息中会出现***文件,也即主要体现在文件路径信息的头部;所以为了提高对目标文件是否为病毒文件的判断准确率,以及提高对目标文件是否为病毒文件的判断效率,在对各个目标文件路径信息按照文件夹层级进行层级划分时,可以解析目标文件的类型;若目标文件的类型为文档,则对于每一个目标文件路径信息,将目标文件路径信息中的每一个连接字符作为层级划分符,按照从头到尾的划分顺序,对目标文件路径信息进行层级划分;若目标文件的类型为可执行文件,则对于每一个目标文件路径信息,将目标文件路径信息中的每一个连接字符作为层级划分符,按照从尾到头的划分顺序,对目标文件路径信息进行层级划分。也即在目标文件的类型为文档时,直接按照从头到尾的划分顺序对目标文件路径信息进行层级划分,这样可以最大概率、最快速度的将影响文档是否为病毒文件的路径信息划分在相同层,从而使得后续计算得到的规律性分数的准确率较高;而按照从尾到头的划分顺序对目标文件路径信息进行层级划分时,将影响文档是否为病毒文件的路径信息划分在不同层的概率较大,从而使得后续计算得到的规律性分数的准确率较低,因此,可以提高对目标文件是否为病毒文件的判断准确率,并且提高对目标文件是否为病毒文件的判断效率。
步骤S203:计算各个层级的层级路径信息的规律性分数。
实际应用中,在对各个目标文件路径信息进行层级划分,得到相应的层级路径信息后,便可以计算各个层级的层级路径信息的规律性分数。
具体应用场景中,可以先统计相同层级的层级路径信息的非重复路径总数,以第二层级的层级路径信息为例,可以统计所有属于第二层级的层级路径信息中的非重复路径总数,应当指出,非重复路径总数指的是相同层级下,不同路径的数量,以目标文件路径信息为D/ruanjian/zhangsan/cdf和E/ruanjian/liusi/wpo为例,当按照从头到尾的顺序对目标文件路径信息进行划分时,D/ruanjian/zhangsan/cdf的第一层级路径信息为D、第二层级路径信息为ruanjian、第三层级路径信息为zhangsan、第四层级路径信息为cdf,E/ruanjian/liusi/wpo的第一层级路径信息为E、第二层级路径信息为ruanjian、第三层级路径信息为liusi、第四层级路径信息为wpo;那么D/ruanjian/zhangsan/cdf和E/ruanjian/liusi/wpo这两个目标文件路径信息的第一层级路径信息的非重复路径总数便为2、第二层级路径信息的非重复路径总数便为1,、第三层级路径信息和第四层级路径信息的非重复路径总数也为2;然后对于每一层级的层级路径信息,基于非重复路径总数及目标文件路径信息的总数计算层级路径信息的规律性分数。
具体的,可以将每一层级的层级路径信息的非重复路径总数与目标文件路径信息总数的比值直接作为该层级路径信息的规律性分数,仍以目标文件路径信息为D/ruanjian/zhangsan/cdf和E/ruanjian/liusi/wpo为例,则目标文件路径信息的总数为2,第一层级路径信息的规律性分数为2/2=1、第二层级路径信息的规律性分数为1/2=0.5、第三层级路径信息和第四层级路径信息的规律性分数也为2/2=1;当然也可以基于方差原理确定每一层级的层级路径信息的规律性分数,则基于非重复路径总数及目标文件路径信息的总数计算层级路径信息的规律性分数的步骤可以具体为:计算所有的非重复路径总数的总数值;计算总数值与目标文件路径信息的总数的商值;对于每一个层级路径信息,计算层级路径信息的非重复路径总数与商值的方差,并将方差作为层级路径信息的规律性分数。当然,也可以有其他方式来确定每一层级的层级路径信息的规律性分数,本申请在此不做具体限定,比如可以将每一层级的非重复路径总数与目标文件路径信息的总层级数的比值作为该层级路径信息的规律性分数等。
步骤S204:基于各个层级的层级路径信息的规律性分数判断目标文件是否为病毒文件。
实际应用中,在计算出各个层级的层级路径信息的规律性分数后,便可以基于各个层级的层级路径信息的规律性分数判断目标文件是否为病毒文件,比如可以基于各个规律性分数的权重计算所有的规律分数的平均值,然后判断该平均值是否大于预设阈值,若是,则将该目标文件判定为病毒文件,若否,则将该目标文件判定为正常文件。具体应用场景中,为了进一步提高对目标文件的判断准确性,在判定目标文件为病毒文件后,还可以基于目标文件的静态特征对目标文件做进一步判断等。
关于本实施例中相关步骤的描述请参阅上述实施例,本申请在此不再赘述。
实际应用中,由目标文件路径信息划分得到的层级路径信息存在有效性和无效性,也即层级路径信息可能对目标文件是否为病毒文件的判定结果起作用,也可能对目标文件是否为病毒文件的判定结果不起作用,所以为了提高本申请的运算效率,在基于目标文件路径信息的规律性判断目标文件是否为病毒文件时,可以对各个目标文件路径信息进行层级划分,得到相应的层级路径信息;选取预设数量的层级路径信息作为目标层级路径信息;计算各个目标层级路径信息的规律性分数;基于各个目标层级路径信息的规律性分数判断目标文件是否为病毒文件。也即可以只对目标文件路径信息中的部分层级信息进行分析来确定目标文件是否为病毒文件;在此实施例中,对各个目标文件路径信息进行层级划分,得到相应的层级路径信息的过程可以参阅上述实施例,也即按照从头到尾或者从尾到头的顺序对目标文件路径信息进行层级划分,相应的,在选取预设数量的层级路径信息作为目标层级路径信息时,可以按照划分顺序,选取预设数量的层级路径信息作为目标层级路径信息,以目标文件路径信息为D/ruanjian/zhangsan/cdf、预设数量为2为例,当按照从头到尾的顺序对目标文件路径信息进行划分时,目标层级路径信息便为D和ruanjian,而当按照从尾到头的顺序对目标文件路径信息进行划分时,目标层级路径信息便为cdf和zhangsan;此实施例中计算各个目标层级路径信息的规律性分数、基于各个目标层级路径信息的规律性分数判断目标文件是否为病毒文件的过程可以参阅本申请其他实施例中的描述,在此不再赘述。应当指出,目标层级路径信息的数量可以根据对目标文件的历史判断经验确定,或者根据本申请提供的病毒文件检测方法的运行效率、检测准确率等要求来确定,比如决定目标文件是否为病毒文件的关键路径信息为目标路径文件信息中的第三和第四层级路径信息,则为了兼顾运行效率和检测准确率,可以将目标层级路径信息的数量设定为4,而当要求有较高的检测准确率时,可以将目标层级路径信息的数量设定为5、6等。
请参阅图3,图3为本申请实施例提供的一种病毒文件检测方法的第三流程图。
本申请实施例提供的一种病毒文件检测方法可以包括以下步骤:
步骤S301:获取目标文件在设备上的目标文件路径信息。
步骤S302:对各个目标文件路径信息进行层级划分,得到相应的层级路径信息。
步骤S303:计算各个层级的层级路径信息的规律性分数;
步骤S304:将各个规律性分数进行特征融合,得到融合规律性分数。
实际应用中,由于病毒文件的文件路径的规律难以确定,所以可以借助训练好的病毒文件分类模型来对目标文件进行判断,病毒文件分类模型可以为采用机器学习算法训练好的模型,比如采用神经网络算法训练的模型等。具体应用场景中,为了提高病毒文件分类模型的分类准确性,可以将各个规律性分数进行特征融合,得到融合规律性分数,也即将所有的规律性分数融合成一个规律性分数,比如将所有的规律性分数融合为一个向量,将该向量作为融合规律性分数等,使得所有的规律性分数都参与目标文件的判定过程。
具体的为了进一步提高对目标文件的判断准确率,可以进一步丰富病毒文件分类模型的输入数据,则将各个规律性分数进行特征融合,得到融合规律性分数时,可以将各个规律性分数及目标文件的文件信息特征进行融合,得到融合规律性分数,文件信息特征包括静态特征信息、版本信息。具体的,将各个规律性分数及目标文件的文件信息特征进行融合时,可以通过贝叶斯决策理论算法将各个规律性分数及目标文件的文件信息特征进行融合,当然也可以采用其他算法将各个规律性分数及目标文件的文件信息特征进行融合,比如采用稀疏表示理论算法、深度学习理论算法等。
步骤S305:将融合规律性分数输入预先训练的病毒文件分类模型,病毒文件分类模型用于基于融合规律性分数判断目标文件是否为病毒文件。
步骤S306:获取病毒文件分类模型的判别结果。
实际应用中,在得到融合规律性分数后,便可以将融合规律性分数输入给预先训练的病毒文件分类模型,再获取病毒文件分类模型的判别结果,基于该判别结果确定目标文件是否为病毒文件。
关于本实施例中相关步骤的描述请参阅上述实施例,本申请在此不再赘述。
本申请还提供了一种病毒文件检测***,其具有本申请实施例提供的一种病毒文件检测方法具有的对应效果。请参阅图4,图4为本申请实施例提供的一种病毒文件检测***的结构示意图。
本申请实施例提供的一种病毒文件检测***,可以包括:
第一获取模块101,用于获取目标文件在设备上的目标文件路径信息;
第一判断模块102,用于基于目标文件路径信息的规律性判断目标文件是否为病毒文件。
本申请实施例提供的一种病毒文件检测***,第一判断模块可以包括:
第一划分子模块,用于对各个目标文件路径信息进行层级划分,得到相应的层级路径信息;
第一计算子模块,用于计算各个层级的层级路径信息的规律性分数;
第一判断子模块,用于基于各个层级的层级路径信息的规律性分数判断目标文件是否为病毒文件。
本申请实施例提供的一种病毒文件检测***,第一判断模块可以包括:
第二划分子模块,用于对各个目标文件路径信息进行层级划分,得到相应的层级路径信息;
第一选取子模块,用于选取预设数量的层级路径信息作为目标层级路径信息;
第二计算子模块,用于计算各个目标层级路径信息的规律性分数;
第二判断子模块,用于基于各个目标层级路径信息的规律性分数判断目标文件是否为病毒文件。
本申请实施例提供的一种病毒文件检测***,第一划分子模块可以包括:
第一划分单元,用于对于每一个目标文件路径信息,将目标文件路径信息中的每一个连接字符作为层级划分符,按照从尾到头的划分顺序,对目标文件路径信息进行层级划分。
本申请实施例提供的一种病毒文件检测***,第一划分子模块可以包括:
第一解析单元,用于解析目标文件的类型;
第二划分单元,用于目标文件的类型为文档时,对于每一个目标文件路径信息,将目标文件路径信息中的每一个连接字符作为层级划分符,按照从头到尾的划分顺序,对目标文件路径信息进行层级划分;
第三划分单元,用于目标文件的类型为可执行文件时,对于每一个目标文件路径信息,将目标文件路径信息中的每一个连接字符作为层级划分符,按照从尾到头的划分顺序,对目标文件路径信息进行层级划分。
本申请实施例提供的一种病毒文件检测***,第一计算子模块可以包括:
第一统计子模块,用于统计相同层级的层级路径信息的非重复路径总数;
第二计算子模块,用于对于每一层级的层级路径信息,基于非重复路径总数及目标文件路径信息的总数计算层级路径信息的规律性分数。
本申请实施例提供的一种病毒文件检测***,第二计算子模块可以包括:
第一计算单元,用于计算所有的非重复路径总数的总数值;
第二计算单元,用于计算总数值与目标文件路径信息的总数的商值;
第三计算单元,用于对于每一个层级路径信息,计算层级路径信息的非重复路径总数与商值的方差,并将方差作为层级路径信息的规律性分数。
本申请实施例提供的一种病毒文件检测***,应用于病毒文件检测设备中,第一判断子模块可以包括:
第一融合子模块,用于将各个规律性分数进行特征融合,得到融合规律性分数;
第一输入子模块,用于将融合规律性分数输入预先训练的病毒文件分类模型,病毒文件分类模型用于基于融合规律性分数判断目标文件是否为病毒文件;
第一获取子模块,用于获取病毒文件分类模型的判别结果。
本申请实施例提供的一种病毒文件检测***,第一融合子模块可以包括:
第二融合子模块,用于将各个规律性分数及目标文件的文件信息特征进行融合,得到融合规律性分数,文件信息特征包括静态特征信息、版本信息。
本申请实施例提供的一种病毒文件检测***,应用于病毒文件检测设备中,第二融合子模块可以包括:
第一融合单元,用于通过贝叶斯决策理论算法将各个规律性分数及目标文件的文件信息特征进行融合。
本申请实施例提供的一种病毒文件检测***,应用于病毒文件检测设备中,第一获取模块可以包括:
第一选取单元,用于在目标文件位于不同设备或同一设备时的历史文件路径信息集中,选取预设数量的历史文件路径信息作为预设数量的目标文件路径信息。
本申请实施例提供的一种病毒文件检测***,第一获取模块可以包括:
第二选取单元,用于在目标文件所属的目标网络结构中,选取预设数量的携带有目标文件的目标设备;
第一获取单元,用于获取目标文件在各个目标设备中的目标文件路径信息。
本申请还提供了一种病毒文件检测设备及计算机可读存储介质,其均具有本申请实施例提供的一种病毒文件检测方法具有的对应效果。请参阅图5,图5为本申请实施例提供的一种病毒文件检测设备的结构示意图。
本申请实施例提供的一种病毒文件检测设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行存储器201中存储的计算机程序时实现如下步骤:
获取目标文件在不同设备或同一设备上的目标文件路径信息;
基于目标文件路径信息的规律性判断目标文件是否为病毒文件。
本申请实施例提供的一种病毒文件检测设备,包括存储器和处理器,存储器中存储有计算机程序,处理器执行存储器中存储的计算机程序时具体实现如下步骤:对各个目标文件路径信息进行层级划分,得到相应的层级路径信息;计算各个层级的层级路径信息的规律性分数;基于各个层级的层级路径信息的规律性分数判断目标文件是否为病毒文件。
本申请实施例提供的一种病毒文件检测设备,包括存储器和处理器,存储器中存储有计算机程序,处理器执行存储器中存储的计算机程序时具体实现如下步骤:对各个目标文件路径信息进行层级划分,得到相应的层级路径信息;选取预设数量的层级路径信息作为目标层级路径信息;计算各个目标层级路径信息的规律性分数;基于各个目标层级路径信息的规律性分数判断目标文件是否为病毒文件。
本申请实施例提供的一种病毒文件检测设备,包括存储器和处理器,存储器中存储有计算机程序,处理器执行存储器中存储的计算机程序时具体实现如下步骤:对于每一个目标文件路径信息,将目标文件路径信息中的每一个连接字符作为层级划分符,按照从尾到头的划分顺序,对目标文件路径信息进行层级划分。
本申请实施例提供的一种病毒文件检测设备,包括存储器和处理器,存储器中存储有计算机程序,处理器执行存储器中存储的计算机程序时具体实现如下步骤:解析目标文件的类型;若目标文件的类型为文档,则对于每一个目标文件路径信息,将目标文件路径信息中的每一个连接字符作为层级划分符,按照从头到尾的划分顺序,对目标文件路径信息进行层级划分;若目标文件的类型为可执行文件,则对于每一个目标文件路径信息,将目标文件路径信息中的每一个连接字符作为层级划分符,按照从尾到头的划分顺序,对目标文件路径信息进行层级划分。
本申请实施例提供的一种病毒文件检测设备,包括存储器和处理器,存储器中存储有计算机程序,处理器执行存储器中存储的计算机程序时具体实现如下步骤:统计相同层级的层级路径信息的非重复路径总数;对于每一层级的层级路径信息,基于非重复路径总数及目标文件路径信息的总数计算层级路径信息的规律性分数。
本申请实施例提供的一种病毒文件检测设备,包括存储器和处理器,存储器中存储有计算机程序,处理器执行存储器中存储的计算机程序时具体实现如下步骤:计算所有的非重复路径总数的总数值;计算总数值与目标文件路径信息的总数的商值;对于每一个层级路径信息,计算层级路径信息的非重复路径总数与商值的方差,并将方差作为层级路径信息的规律性分数。
本申请实施例提供的一种病毒文件检测设备,包括存储器和处理器,存储器中存储有计算机程序,处理器执行存储器中存储的计算机程序时具体实现如下步骤:将各个规律性分数进行特征融合,得到融合规律性分数;将融合规律性分数输入预先训练的病毒文件分类模型,病毒文件分类模型用于基于融合规律性分数判断目标文件是否为病毒文件;获取病毒文件分类模型的判别结果。
本申请实施例提供的一种病毒文件检测设备,包括存储器和处理器,存储器中存储有计算机程序,处理器执行存储器中存储的计算机程序时具体实现如下步骤:将各个规律性分数及目标文件的文件信息特征进行融合,得到融合规律性分数,文件信息特征包括静态特征信息、版本信息。
本申请实施例提供的一种病毒文件检测设备,包括存储器和处理器,存储器中存储有计算机程序,处理器执行存储器中存储的计算机程序时具体实现如下步骤:通过贝叶斯决策理论算法将各个规律性分数及目标文件的文件信息特征进行融合。
本申请实施例提供的一种病毒文件检测设备,包括存储器和处理器,存储器中存储有计算机程序,处理器执行存储器中存储的计算机程序时具体实现如下步骤:在目标文件位于不同设备或同一设备时的历史文件路径信息集中,选取预设数量的历史文件路径信息作为预设数量的目标文件路径信息。
本申请实施例提供的一种病毒文件检测设备,包括存储器和处理器,存储器中存储有计算机程序,处理器执行存储器中存储的计算机程序时具体实现如下步骤:在目标文件所属的目标网络结构中,选取预设数量的携带有目标文件的目标设备;获取目标文件在各个目标设备中的目标文件路径信息。
请参阅图6,本申请实施例提供的另一种病毒文件检测设备中还可以包括:与处理器202连接的输入端口203,用于传输外界输入的命令至处理器202;与处理器202连接的显示单元204,用于显示处理器202的处理结果至外界;与处理器202连接的通信模块205,用于实现病毒文件检测设备与外界的通信。显示单元204可以为显示面板、激光扫描使显示器等;通信模块205所采用的通信方式包括但不局限于移动高清链接技术(HML)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线连接:无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:
获取目标文件在不同设备或同一设备上的目标文件路径信息,目标文件路径信息包括目标文件在设备上的文件路径;
基于目标文件路径信息的规律性判断目标文件是否为病毒文件。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时具体实现如下步骤:对各个目标文件路径信息进行层级划分,得到相应的层级路径信息;计算各个层级的层级路径信息的规律性分数;基于各个层级的层级路径信息的规律性分数判断目标文件是否为病毒文件。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时具体实现如下步骤:对各个目标文件路径信息进行层级划分,得到相应的层级路径信息;选取预设数量的层级路径信息作为目标层级路径信息;计算各个目标层级路径信息的规律性分数;基于各个目标层级路径信息的规律性分数判断目标文件是否为病毒文件。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时具体实现如下步骤:对于每一个目标文件路径信息,将目标文件路径信息中的每一个连接字符作为层级划分符,按照从尾到头的划分顺序,对目标文件路径信息进行层级划分。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时具体实现如下步骤:解析目标文件的类型;若目标文件的类型为文档,则对于每一个目标文件路径信息,将目标文件路径信息中的每一个连接字符作为层级划分符,按照从头到尾的划分顺序,对目标文件路径信息进行层级划分;若目标文件的类型为可执行文件,则对于每一个目标文件路径信息,将目标文件路径信息中的每一个连接字符作为层级划分符,按照从尾到头的划分顺序,对目标文件路径信息进行层级划分。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时具体实现如下步骤:统计相同层级的层级路径信息的非重复路径总数;对于每一层级的层级路径信息,基于非重复路径总数及目标文件路径信息的总数计算层级路径信息的规律性分数。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时具体实现如下步骤:计算所有的非重复路径总数的总数值;计算总数值与目标文件路径信息的总数的商值;对于每一个层级路径信息,计算层级路径信息的非重复路径总数与商值的方差,并将方差作为层级路径信息的规律性分数。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时具体实现如下步骤:将各个规律性分数进行特征融合,得到融合规律性分数;将融合规律性分数输入预先训练的病毒文件分类模型,病毒文件分类模型用于基于融合规律性分数判断目标文件是否为病毒文件;获取病毒文件分类模型的判别结果。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时具体实现如下步骤:将各个规律性分数及目标文件的文件信息特征进行融合,得到融合规律性分数,文件信息特征包括静态特征信息、版本信息。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时具体实现如下步骤:通过贝叶斯决策理论算法将各个规律性分数及目标文件的文件信息特征进行融合。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时具体实现如下步骤:在目标文件位于不同设备或同一设备时的历史文件路径信息集中,选取预设数量的历史文件路径信息作为预设数量的目标文件路径信息。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时具体实现如下步骤:在目标文件所属的目标网络结构中,选取预设数量的携带有目标文件的目标设备;获取目标文件在各个目标设备中的目标文件路径信息
本申请所涉及的计算机可读存储介质包括随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质。
本申请实施例提供的一种病毒文件检测***、设备及计算机可读存储介质中相关部分的说明请参见本申请实施例提供的一种病毒文件检测方法中对应部分的详细说明,在此不再赘述。另外,本申请实施例提供的上述技术方案中与现有技术中对应技术方案实现原理一致的部分并未详细说明,以免过多赘述。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (12)

1.一种病毒文件检测方法,其特征在于,包括:
获取目标文件在设备上的目标文件路径信息;
基于所述目标文件路径信息的规律性判断所述目标文件是否为病毒文件;
其中,所述基于所述目标文件路径信息的规律性判断所述目标文件是否为病毒文件,包括:
对各个所述目标文件路径信息进行层级划分,得到相应的层级路径信息;
基于所述层级路径信息的规律性分数判断所述目标文件是否为病毒文件。
2.根据权利要求1所述的方法,其特征在于,所述基于所述层级路径信息的规律性分数判断所述目标文件是否为病毒文件,包括:
计算各个层级的所述层级路径信息的规律性分数;
基于各个层级的所述层级路径信息的规律性分数判断所述目标文件是否为病毒文件。
3.根据权利要求1所述的方法,其特征在于,所述基于所述层级路径信息的规律性分数判断所述目标文件是否为病毒文件,包括:
选取预设数量的层级路径信息作为目标层级路径信息;
计算各个所述目标层级路径信息的规律性分数;
基于各个所述目标层级路径信息的规律性分数判断所述目标文件是否为病毒文件。
4.根据权利要求2或3所述的方法,其特征在于,所述对各个所述目标文件路径信息进行层级划分,包括:
对于每一个所述目标文件路径信息,将所述目标文件路径信息中的每一个连接字符作为层级划分符,按照从尾到头的划分顺序,对所述目标文件路径信息进行层级划分。
5.根据权利要求2或3所述的方法,其特征在于,所述对各个所述目标文件路径信息进行层级划分,包括:
解析所述目标文件的类型;
若所述目标文件的类型为文档,则对于每一个所述目标文件路径信息,将所述目标文件路径信息中的每一个连接字符作为层级划分符,按照从头到尾的划分顺序,对所述目标文件路径信息进行层级划分;
若所述目标文件的类型为可执行文件,则对于每一个所述目标文件路径信息,将所述目标文件路径信息中的每一个连接字符作为层级划分符,按照从尾到头的划分顺序,对所述目标文件路径信息进行层级划分。
6.根据权利要求2所述的方法,其特征在于,所述计算各个层级的所述层级路径信息的规律性分数,包括:
统计相同层级的所述层级路径信息的非重复路径总数;
基于每一层级的所述非重复路径总数及所述目标文件路径信息的总数计算各个层级的所述层级路径信息的所述规律性分数。
7.根据权利要求6所述的方法,其特征在于,所述基于所述非重复路径总数及所述目标文件路径信息的总数计算所述层级路径信息的所述规律性分数,包括:
计算所有的所述非重复路径总数的总数值;
计算所述总数值与所述目标文件路径信息的总数的商值;
计算每一层级所述非重复路径总数与所述商值的方差,并将所述方差作为所述层级路径信息的所述规律性分数。
8.根据权利要求2所述的方法,其特征在于,所述基于各个层级的所述层级路径信息的规律性分数判断所述目标文件是否为病毒文件,包括:
将各个所述规律性分数进行特征融合,得到融合规律性分数;
将所述融合规律性分数输入预先训练的病毒文件分类模型,所述病毒文件分类模型基于所述融合规律性分数判断所述目标文件是否为病毒文件;
获取所述病毒文件分类模型的判别结果。
9.根据权利要求8所述的方法,其特征在于,所述将各个所述规律性分数进行特征融合,得到融合规律性分数,包括:
将各个所述规律性分数及所述目标文件的文件信息特征进行融合,得到所述融合规律性分数,所述文件信息特征包括静态特征信息、版本信息。
10.一种病毒文件检测***,其特征在于,包括:
第一获取模块,用于获取目标文件在设备上的目标文件路径信息;
第一判断模块,用于基于所述目标文件路径信息的规律性判断所述目标文件是否为病毒文件;
其中,所述第一判断模块具体用于:对各个所述目标文件路径信息进行层级划分,得到相应的层级路径信息;基于所述层级路径信息的规律性分数判断所述目标文件是否为病毒文件。
11.一种病毒文件检测设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至9任一项所述病毒文件检测方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至9任一项所述病毒文件检测方法的步骤。
CN201910527253.7A 2019-06-18 2019-06-18 一种病毒文件检测方法、***、设备及计算机存储介质 Active CN112100618B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910527253.7A CN112100618B (zh) 2019-06-18 2019-06-18 一种病毒文件检测方法、***、设备及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910527253.7A CN112100618B (zh) 2019-06-18 2019-06-18 一种病毒文件检测方法、***、设备及计算机存储介质

Publications (2)

Publication Number Publication Date
CN112100618A CN112100618A (zh) 2020-12-18
CN112100618B true CN112100618B (zh) 2023-12-29

Family

ID=73749332

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910527253.7A Active CN112100618B (zh) 2019-06-18 2019-06-18 一种病毒文件检测方法、***、设备及计算机存储介质

Country Status (1)

Country Link
CN (1) CN112100618B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113569206A (zh) * 2021-06-30 2021-10-29 深信服科技股份有限公司 一种软件识别方法、***、设备及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6721721B1 (en) * 2000-06-15 2004-04-13 International Business Machines Corporation Virus checking and reporting for computer database search results
KR100468372B1 (ko) * 2004-04-09 2005-01-31 주식회사 잉카인터넷 Smb/cifs 모니터링을 이용한 네트워크 전이형바이러스 탐지/차단 장치 및 그 방법
CN102034047A (zh) * 2010-12-21 2011-04-27 姚志浩 一种计算机病毒自动防护方法
CN106682511A (zh) * 2016-10-31 2017-05-17 腾讯科技(深圳)有限公司 疑似病毒文件的收集方法及装置
CN106709341A (zh) * 2016-06-30 2017-05-24 腾讯科技(深圳)有限公司 一种针对文件包的病毒处理方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014087597A1 (ja) * 2012-12-07 2014-06-12 キヤノン電子株式会社 ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム
RU2622629C2 (ru) * 2015-03-31 2017-06-16 Закрытое акционерное общество "Лаборатория Касперского" Способ поиска пути по дереву
CN106997367B (zh) * 2016-01-26 2020-05-08 华为技术有限公司 程序文件的分类方法、分类装置和分类***
US10313369B2 (en) * 2017-09-27 2019-06-04 Symantec Corporation Blocking malicious internet content at an appropriate hierarchical level

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6721721B1 (en) * 2000-06-15 2004-04-13 International Business Machines Corporation Virus checking and reporting for computer database search results
KR100468372B1 (ko) * 2004-04-09 2005-01-31 주식회사 잉카인터넷 Smb/cifs 모니터링을 이용한 네트워크 전이형바이러스 탐지/차단 장치 및 그 방법
CN102034047A (zh) * 2010-12-21 2011-04-27 姚志浩 一种计算机病毒自动防护方法
CN106709341A (zh) * 2016-06-30 2017-05-24 腾讯科技(深圳)有限公司 一种针对文件包的病毒处理方法及装置
CN106682511A (zh) * 2016-10-31 2017-05-17 腾讯科技(深圳)有限公司 疑似病毒文件的收集方法及装置

Also Published As

Publication number Publication date
CN112100618A (zh) 2020-12-18

Similar Documents

Publication Publication Date Title
Wu et al. Twitter spam detection: Survey of new approaches and comparative study
CN111382430B (zh) 用于对计算机***的对象进行分类的***和方法
Cui et al. Detection of malicious code variants based on deep learning
US20200195667A1 (en) Url attack detection method and apparatus, and electronic device
KR102092691B1 (ko) 웹페이지 트레이닝 방법 및 기기, 그리고 검색 의도 식별 방법 및 기기
EP3467675B1 (en) Mining method and server for social network account of target subject, and storage medium
Zhang et al. Reply-aided detection of misinformation via bayesian deep learning
EP2691848B1 (en) Determining machine behavior
CN111382434B (zh) 用于检测恶意文件的***和方法
JP2020505707A (ja) 侵入検出のための継続的な学習
De Souza et al. Two-step ensemble approach for intrusion detection and identification in IoT and fog computing environments
CN105447113B (zh) 一种基于大数据的信息分析方法
JP2019057268A (ja) マルウェア検出モデルの機械学習のシステムおよび方法
CN106034029A (zh) 基于图片验证码的验证方法和装置
TW200900958A (en) Link spam detection using smooth classification function
CN103530365A (zh) 获取资源的下载链接的方法及***
US20160314398A1 (en) Attitude Detection
CN103164698A (zh) 指纹库生成方法及装置、待测文本指纹匹配方法及装置
US20220277174A1 (en) Evaluation method, non-transitory computer-readable storage medium, and information processing device
Wolfe et al. Comprehensive behavior profiling for proactive Android malware detection
CN107085568A (zh) 一种文本相似度判别方法及装置
CN111600894A (zh) 一种网络攻击检测方法及装置
CN112100618B (zh) 一种病毒文件检测方法、***、设备及计算机存储介质
CN111988327B (zh) 威胁行为检测和模型建立方法、装置、电子设备及存储介质
JP6777612B2 (ja) コンピュータシステムにおけるデータ損失を防止するためのシステム及び方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant