CN112948830A - 文件风险识别的方法和装置 - Google Patents

文件风险识别的方法和装置 Download PDF

Info

Publication number
CN112948830A
CN112948830A CN202110269555.6A CN202110269555A CN112948830A CN 112948830 A CN112948830 A CN 112948830A CN 202110269555 A CN202110269555 A CN 202110269555A CN 112948830 A CN112948830 A CN 112948830A
Authority
CN
China
Prior art keywords
file
detected
stack
technology stack
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110269555.6A
Other languages
English (en)
Other versions
CN112948830B (zh
Inventor
肖新光
黄磊
童志明
徐菲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Antian Science And Technology Group Co ltd
Original Assignee
Harbin Antian Science And Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Antian Science And Technology Group Co ltd filed Critical Harbin Antian Science And Technology Group Co ltd
Priority to CN202110269555.6A priority Critical patent/CN112948830B/zh
Publication of CN112948830A publication Critical patent/CN112948830A/zh
Application granted granted Critical
Publication of CN112948830B publication Critical patent/CN112948830B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及文件风险识别的方法和装置,该方法包括:提取待检测文件的技术栈;判断所述待检测文件的技术栈是否存在于预设的安全技术栈集合;若是,则判定所述待检测文件为正常文件,否则触发异常告警。本发明通过对环境中的技术栈进行统计分析,对待检测文件的技术栈进行判断比对,能够有效发现可能出现的异常,及时进行安全风险预警。

Description

文件风险识别的方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及文件风险识别的方法和装置。
背景技术
目前,随着恶意文件数量的爆发性增长,恶意文件类型的不断升级,其破坏性也不断增强,未知恶意文件的及时检测已经成为网络安全分析及风险发现所面临的主要问题之一。
现有技术通过与已知的恶意特征或者威胁情报库进行匹配来判断文件风险,难以快速识别判断未知的威胁和风险等异常情况。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是解决如何快速识别判断未知的异常情况。
(二)技术方案
为了解决上述技术问题,根据本发明的一个方面,提供一种文件风险识别的方法,包括:提取待检测文件的技术栈;判断所述待检测文件的技术栈是否存在于预设的安全技术栈集合;若是,则判定所述待检测文件为正常文件,否则触发异常告警。
可选地,所述异常告警包括:直接判定所述待检测文件为异常文件,或者采用预设方式判断所述待检测文件是否为正常文件。
可选地,采用预设方式判断所述待检测文件是否为正常文件之后,还包括:若所述待检测文件为正常文件,则将所述待检测文件的技术栈添加到所述安全技术栈集合,否则判定所述待检测文件为异常文件。
可选地,在判断所述待检测文件的技术栈是否存在于预设的安全技术栈集合之前,还包括:对已知安全环境下的文件进行技术栈提取、合并及分类,获得所述安全技术栈集合。
可选地,所述已知安全环境包括已知安全的以下任意一种或多种环境:单一主机环境,工作群组环境,组织机构环境。
可选地,本发明的方法还包括:当检测到所述已知安全环境中卸载或删除文件时,从所述卸载或删除的文件中提取技术栈,判断所述卸载或删除的文件的技术栈是否仍在所述已知安全环境下运行;若是,则不进行任何操作;否则将所述卸载或删除的文件的技术栈从所述安全技术栈集合中删除。
根据本发明的再一个方面,提供一种文件风险识别的装置,包括:
信息提取模块,提取待检测文件的技术栈;
信息判断模块,判断所述待检测文件的技术栈是否存在于预设的安全技术栈集合;若是,则判定所述待检测文件为正常文件;
告警执行模块,在判定所述待检测文件不为正常文件时,触发异常告警。
可选地,所述异常告警包括:直接判定所述待检测文件为异常文件,或者采用预设方式判断所述待检测文件是否为正常文件。
可选地,所述告警执行模块还用于:采用预设方式判断所述待检测文件是否为正常文件之后,若所述待检测文件为正常文件,则将所述待检测文件的技术栈添加到所述安全技术栈集合,否则判定所述待检测文件为异常文件。
可选地,本发明的装置还包括集合构建模块,用于:在判断所述待检测文件的技术栈是否存在于预设的安全技术栈集合之前,对已知安全环境下的文件进行技术栈提取、合并及分类,获得所述安全技术栈集合。
可选地,所述已知安全环境包括已知安全的以下任意一种或多种环境:单一主机环境,工作群组环境,组织机构环境。
可选地,本发明的装置还包括集合构建模块,用于:当检测到所述已知安全环境中卸载或删除文件时,从卸载或删除的文件中提取技术栈,判断卸载或删除的文件的技术栈是否仍在已知安全环境下运行;若是,则不进行任何操作;否则将卸载或删除的文件的技术栈从安全技术栈集合中删除。
根据本发明的另一个方面,提供一种文件风险识别电子设备,包括:一个或多个处理器,以及用于存储一个或多个程序的存储装置;当所述一个或多个程序被所述一个或多个处理器执行时,所述一个或多个处理器实现本发明的文件风险识别的方法。
根据本发明的还一个方面,提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明的文件风险识别的方法。
(三)有益效果
本发明的上述技术方案具有如下优点:本发明通过对环境中的技术栈进行统计分析,对待检测文件的技术栈进行判断比对,能够有效发现可能出现的异常,及时进行安全风险预警。
附图说明
图1是本发明实施例提供的一种文件风险识别的方法流程示意图;
图2是本发明实施例提供的一种创建安全技术栈集合的方法流程示意图;
图3是本发明实施例提供的一种更新安全技术栈集合的方法流程示意图;
图4是本发明另一些实施例提供的另一种更新安全技术栈集合的方法流程示意图;
图5是本发明实施例提供的一种文件风险识别的装置示意图;
图6是本发明实施例可以应用于其中的示例性***架构图;
图7是适于用来实现本发明实施例的终端设备或服务器的计算机***的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明的一个方面,提供一种文件风险识别的方法。
大量的恶意文件检测方法都是通过与已知的恶意特征或者威胁情报库进行匹配,难以快速识别判断未知的威胁和风险。但除了文件的代码特征、动态参数、家族特征等,也可以从其他角度去看恶意文件所呈现出的特点。例如,从文件开发所需要的技术栈上来讲,可能存在一些相应的技术栈,如编程语言、编程工具、脚本等,有些技术栈组合高频的为攻击者应用,而实际用户使用并不普遍。
此外,在一个稳定的IT场景下,原则上来看,无论这个场景是包括单点的主机***,还是一个工作群组、乃至整个机构组织***,它所使用的应用软件,都依赖于相对稳定的技术栈,即相应的脚本、开发语言、开发环境、编译器等。当在一个场景中出现了一个以前没有过的技术栈的时候,就意味着可能是个高可怀疑的风险。
本发明利用技术栈来快速发现未知的可疑恶意文件,识别恶意攻击。图1是本发明实施例提供的一种文件风险识别的方法流程示意图,如图1所示,文件风险识别的方法包括:
步骤S101,提取待检测文件的技术栈。
步骤S102,判断待检测文件的技术栈是否存在于预设的安全技术栈集合。若是,则跳转至步骤S103,否则跳转至步骤S104;
步骤S103,判定待检测文件为正常文件;
步骤S104,触发异常告警。
实际应用过程中,可以对待检测文件进行扫描,包括待检测文件的所有内嵌文件。
安全技术栈集合的构建方式可以根据实际情况进行选择性设定。例如,将具有较高知名度和信用的软件发布者所发布的应用程序的技术栈直接加入安全技术栈集合。图2是本发明实施例提供的一种创建安全技术栈集合的方法流程示意图,如图2所示,按照如下步骤进行构建:步骤S201,扫描提取已知安全环境下的文件;步骤S202,对已知安全环境下的文件进行技术栈提取、合并及分类,获得安全技术栈集合。
图3是本发明实施例提供的一种更新安全技术栈集合的方法流程示意图。如图3所示,更新安全技术栈集合的流程可以包括:步骤S301,检测已知安全环境;步骤S302,是否卸载或删除文件,若是,则跳转至步骤S303,否则不进行任何操作、直接跳转至步骤S301;步骤S303,从卸载或删除的文件中提取技术栈;步骤S304,判断卸载或删除的文件的技术栈是否仍在已知安全环境下运行;若是,则不进行任何操作、直接跳转至步骤S301,否则跳转至步骤S305;步骤S305,将卸载或删除的文件的技术栈从安全技术栈集合中删除。通过对这个集合进行动态维护,动态扩展,能够进一步提高检测效率和准确性。已知安全环境包括已知安全的以下任意一种或多种环境:单一主机环境,工作群组环境,组织机构环境。
本发明提取已知安全环境中技术栈形成一个动态维护的技术栈资源库。当对文件的分析发现出现了不同于已知技术栈资源库中的新的技术栈时,无论这个技术栈是否常见,都可以作为一个异常待排查事件。生僻、新的或者恶意攻击者常用的技术栈出现时,能够触发异常技术栈告警,引发进一步分析,及时发现安全风险。
对提取到的技术栈进行合并分类的方式可以根据实际情况进行选择性设定,例如根据技术栈的应用领域分为电子商务领域的文件栈、医疗***类的文件栈、教育***的文件栈等,再例如根据技术栈的应用环境分为前端、后端、存储架构等类型的技术栈。通过对技术栈进行分类,能够在对待检测文件进行检测时,快速获取用于比对的安全技术栈,提高文件风险识别的效率和准确性。
异常告警可以是直接判定待检测文件为异常文件,也可以采用其他预设方式进一步判断待检测文件是否为正常文件。预设方式可以根据实际情况进行选择性设定,例如人工判断。通过采用预设方式进行进一步判断,能够进一步提高风险告警的准确性。
图4是本发明实施例提供的另一种更新安全技术栈集合的方法流程示意图。如图4所示,包括:步骤S401,对触发异常告警的待检测文件进行进一步判断;步骤S402,判断是否为正常文件;若是,则跳转至步骤S403,否则跳转至步骤S404;步骤S403,将待检测文件的技术栈添加到安全技术栈集合;步骤S404,判定待检测文件为异常文件。通过对这个集合进行动态维护,动态扩展,能够进一步提高检测效率和准确性。
本发明通过构建安全技术栈集合,然后实时对所有待检测文件的技术栈进行查询比对。如果待检测文件的技术栈不属于安全技术栈集合,则可合理怀疑该待检测文件具有一定风险,以此发现异常恶意文件,并进行告警。通过获取所有已知安全环境下技术栈构建安全技术栈集合,实时对所有待检测文件的技术栈进行查询比对,能够充分利用技术栈这一特征,发现环境中一些可能出现的未知恶意文件。
根据本发明的再一个方面,提供一种实现上述方法的装置。
图5是本发明实施例提供的一种文件风险识别的装置示意图。如图5所示,文件风险识别的装置500包括:
信息提取模块501,提取待检测文件的技术栈;
信息判断模块502,判断待检测文件的技术栈是否存在于预设的安全技术栈集合;若是,则判定待检测文件为正常文件;
告警执行模块503,在判定待检测文件不为正常文件时,触发异常告警。
在本发明的一些具体实施例中,异常告警包括:直接判定待检测文件为异常文件,或者采用预设方式判断待检测文件是否为正常文件。
在本发明的一些具体实施例中,告警执行模块还用于:采用预设方式判断待检测文件是否为正常文件之后,若待检测文件为正常文件,则将待检测文件的技术栈添加到安全技术栈集合,否则判定待检测文件为异常文件。
在本发明的一些具体实施例中,本发明的装置还包括集合构建模块,用于:在判断待检测文件的技术栈是否存在于预设的安全技术栈集合之前,对已知安全环境下的文件进行技术栈提取、合并及分类,获得安全技术栈集合。
在本发明的一些具体实施例中,已知安全环境包括已知安全的以下任意一种或多种环境:单一主机环境,工作群组环境,组织机构环境。
在本发明的一些具体实施例中,本发明的装置还包括集合构建模块,用于:当检测到已知安全环境中卸载或删除文件时,从卸载或删除的文件中提取技术栈,判断卸载或删除的文件的技术栈是否仍在已知安全环境下运行;若是,则不进行任何操作;否则将卸载或删除的文件的技术栈从安全技术栈集合中删除。
根据本发明的另一个方面,提供一种文件风险识别电子设备,包括:一个或多个处理器,以及用于存储一个或多个程序的存储装置;当该一个或多个程序被该一个或多个处理器执行时,该一个或多个处理器实现本发明的文件风险识别的方法。
根据本发明的还一个方面,提供一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现本发明的文件风险识别的方法。
图6示出了可以应用本发明实施例的文件风险识别的方法或文件风险识别的装置的示例性***架构600。
如图6所示,***架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所浏览的购物类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的文件风险识别的方法一般由服务器605执行,相应地,文件风险识别的装置一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备的计算机***700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机***700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有***700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的***中限定的上述功能。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:提取待检测文件的技术栈;判断待检测文件的技术栈是否存在于预设的安全技术栈集合;若是,则判定待检测文件为正常文件,否则触发异常告警。
本发明通过对环境中的技术栈进行统计分析,对待检测文件的技术栈进行判断比对,能够有效发现可能出现的异常,及时进行安全风险预警。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种文件风险识别的方法,其特征在于,包括:提取待检测文件的技术栈;判断所述待检测文件的技术栈是否存在于预设的安全技术栈集合;若是,则判定所述待检测文件为正常文件,否则触发异常告警。
2.根据权利要求1所述的方法,其特征在于,所述异常告警包括:直接判定所述待检测文件为异常文件,或者采用预设方式判断所述待检测文件是否为正常文件。
3.根据权利要求2所述的安全风险告警方法,其特征在于,采用预设方式判断所述待检测文件是否为正常文件之后,还包括:若所述待检测文件为正常文件,则将所述待检测文件的技术栈添加到所述安全技术栈集合,否则判定所述待检测文件为异常文件。
4.根据权利要求1-3任一所述的方法,其特征在于,所述方法还包括:在判断所述待检测文件的技术栈是否存在于预设的安全技术栈集合之前,对已知安全环境下的文件进行技术栈提取、合并及分类,获得所述安全技术栈集合。
5.根据权利要求4所述的方法,其特征在于,所述已知安全环境包括已知安全的以下任意一种或多种环境:单一主机环境,工作群组环境,组织机构环境。
6.根据权利要求4所述的方法,其特征在于,还包括:当检测到所述已知安全环境中卸载或删除文件时,从所述卸载或删除文件的文件中提取技术栈,判断所述卸载或删除的文件的技术栈是否仍在所述已知安全环境下运行;若是,则不进行任何操作;否则将所述卸载或删除的文件的技术栈从所述安全技术栈集合中删除。
7.一种文件风险识别的装置,其特征在于,包括:
信息提取模块,提取待检测文件的技术栈;
信息判断模块,判断所述待检测文件的技术栈是否存在于预设的安全技术栈集合;若是,则判定所述待检测文件为正常文件;
告警执行模块,在判定所述待检测文件不为正常文件时,触发异常告警。
8.根据权利要求7所述的装置,其特征在于,还包括集合构建模块,用于:在判断所述待检测文件的技术栈是否存在于预设的安全技术栈集合之前,对已知安全环境下的文件进行技术栈提取、合并及分类,获得所述安全技术栈集合。
9.一种文件风险识别的电子设备,其特征在于,包括:一个或多个处理器,以及用于存储一个或多个程序的存储装置;当所述一个或多个程序被所述一个或多个处理器执行时,所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-6中任一所述的方法。
CN202110269555.6A 2021-03-12 2021-03-12 文件风险识别的方法和装置 Active CN112948830B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110269555.6A CN112948830B (zh) 2021-03-12 2021-03-12 文件风险识别的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110269555.6A CN112948830B (zh) 2021-03-12 2021-03-12 文件风险识别的方法和装置

Publications (2)

Publication Number Publication Date
CN112948830A true CN112948830A (zh) 2021-06-11
CN112948830B CN112948830B (zh) 2023-11-10

Family

ID=76229567

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110269555.6A Active CN112948830B (zh) 2021-03-12 2021-03-12 文件风险识别的方法和装置

Country Status (1)

Country Link
CN (1) CN112948830B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102768717A (zh) * 2012-06-29 2012-11-07 腾讯科技(深圳)有限公司 恶意文件检测的方法及装置
US20180121658A1 (en) * 2016-10-27 2018-05-03 Gemini Cyber, Inc. Cyber risk assessment and management system and method
CN108920250A (zh) * 2018-06-05 2018-11-30 麒麟合盛网络技术股份有限公司 应用程序容器化的方法及装置
US20190114435A1 (en) * 2017-10-13 2019-04-18 2509757 Ontario Inc. Security risk identification in a secure software lifecycle
CN110020530A (zh) * 2018-12-24 2019-07-16 ***股份有限公司 用于确定应用程序在运行时的安全性的方法及其装置
CN111399897A (zh) * 2020-02-21 2020-07-10 北京值得买科技股份有限公司 基于kubernetes的应用发布方法以及***
CN111563257A (zh) * 2020-04-15 2020-08-21 成都欧珀通信科技有限公司 数据检测方法及装置、计算机可读介质及终端设备
CN111737692A (zh) * 2020-08-17 2020-10-02 腾讯科技(深圳)有限公司 应用程序的风险检测方法及装置、设备、存储介质
CN112101335A (zh) * 2020-08-25 2020-12-18 深圳大学 一种基于ocr和迁移学习的app违规监测方法
CN112230930A (zh) * 2020-10-22 2021-01-15 贝壳技术有限公司 混合技术栈构建打包的方法和装置及机器可读存储介质
CN112422582A (zh) * 2020-12-02 2021-02-26 天翼电子商务有限公司 一种异构协议应用接入方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102768717A (zh) * 2012-06-29 2012-11-07 腾讯科技(深圳)有限公司 恶意文件检测的方法及装置
US20180121658A1 (en) * 2016-10-27 2018-05-03 Gemini Cyber, Inc. Cyber risk assessment and management system and method
US20190114435A1 (en) * 2017-10-13 2019-04-18 2509757 Ontario Inc. Security risk identification in a secure software lifecycle
CN108920250A (zh) * 2018-06-05 2018-11-30 麒麟合盛网络技术股份有限公司 应用程序容器化的方法及装置
CN110020530A (zh) * 2018-12-24 2019-07-16 ***股份有限公司 用于确定应用程序在运行时的安全性的方法及其装置
CN111399897A (zh) * 2020-02-21 2020-07-10 北京值得买科技股份有限公司 基于kubernetes的应用发布方法以及***
CN111563257A (zh) * 2020-04-15 2020-08-21 成都欧珀通信科技有限公司 数据检测方法及装置、计算机可读介质及终端设备
CN111737692A (zh) * 2020-08-17 2020-10-02 腾讯科技(深圳)有限公司 应用程序的风险检测方法及装置、设备、存储介质
CN112101335A (zh) * 2020-08-25 2020-12-18 深圳大学 一种基于ocr和迁移学习的app违规监测方法
CN112230930A (zh) * 2020-10-22 2021-01-15 贝壳技术有限公司 混合技术栈构建打包的方法和装置及机器可读存储介质
CN112422582A (zh) * 2020-12-02 2021-02-26 天翼电子商务有限公司 一种异构协议应用接入方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KEXIN BAO 等: "AIS Big Data Framework for Maritime Safety Supervision", 《2020 INTERNATIONAL CONFERENCE ON ROBOTS & INTELLIGENT SYSTEM (ICRIS)》, pages 150 - 153 *
杨盛明 等: "等保2.0时代下的数字电网安全风险及防护研究", 《电子质量》, no. 11, pages 13 - 18 *

Also Published As

Publication number Publication date
CN112948830B (zh) 2023-11-10

Similar Documents

Publication Publication Date Title
US9596257B2 (en) Detection and prevention of installation of malicious mobile applications
US10235519B2 (en) Methods and systems for identifying potential enterprise software threats based on visual and non-visual data
JP6126672B2 (ja) 悪性コード検出方法及びシステム
RU2573265C2 (ru) Способ выявления ложных положительных результатов сканирования файлов на вредоносное по
CN111586005B (zh) 扫描器扫描行为识别方法及装置
CN111163095B (zh) 网络攻击分析方法、网络攻击分析装置、计算设备和介质
CN111221625B (zh) 文件检测方法、装置及设备
CN111563015B (zh) 数据监控方法及装置、计算机可读介质及终端设备
CN113014549B (zh) 基于http的恶意流量分类方法及相关设备
CN107689975B (zh) 一种基于云计算的计算机病毒识别方法及***
CN115562992A (zh) 一种文件检测方法、装置、电子设备及存储介质
CN111163094A (zh) 网络攻击检测方法、网络攻击检测装置、电子设备和介质
US11550920B2 (en) Determination apparatus, determination method, and determination program
US11012450B2 (en) Detection device, detection method, detection system, and detection program
CN111314326B (zh) Http漏洞扫描主机的确认方法、装置、设备及介质
CN112948831B (zh) 应用程序风险识别的方法和装置
CN112685255A (zh) 一种接口监控方法、装置、电子设备及存储介质
CN115296895B (zh) 请求响应方法、装置、存储介质及电子设备
CN112948830B (zh) 文件风险识别的方法和装置
US20230224314A1 (en) Session based anomaly dectection
CN114143074B (zh) webshell攻击识别装置及方法
CN115495740A (zh) 一种病毒检测方法和装置
CN112528286B (zh) 终端设备安全检测方法、关联设备以及计算机程序产品
CN113420302A (zh) 主机漏洞检测方法及装置
KR20220068408A (ko) Ip 기반 보안 관제 방법 및 그 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road)

Applicant after: Antan Technology Group Co.,Ltd.

Address before: Room 506, 162 Hongqi Street, Nangang 17 building, high tech entrepreneurship center, high tech Industrial Development Zone, Songbei District, Harbin City, Heilongjiang Province

Applicant before: Harbin Antian Science and Technology Group Co.,Ltd.

GR01 Patent grant
GR01 Patent grant