CN116910755A - 一种文件检测方法 - Google Patents

一种文件检测方法 Download PDF

Info

Publication number
CN116910755A
CN116910755A CN202311175512.7A CN202311175512A CN116910755A CN 116910755 A CN116910755 A CN 116910755A CN 202311175512 A CN202311175512 A CN 202311175512A CN 116910755 A CN116910755 A CN 116910755A
Authority
CN
China
Prior art keywords
target
file
malicious
sample
instruction information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311175512.7A
Other languages
English (en)
Inventor
李建平
李石磊
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Antiy Network Technology Co Ltd
Original Assignee
Beijing Antiy Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antiy Network Technology Co Ltd filed Critical Beijing Antiy Network Technology Co Ltd
Priority to CN202311175512.7A priority Critical patent/CN116910755A/zh
Publication of CN116910755A publication Critical patent/CN116910755A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供了一种文件检测方法,涉及安全检测领域,包括:获取目标PE文件对应的目标指令向量;根据目标指令向量与每一恶意样本向量对应的向量匹配度,得到每一目标恶意检测规则对应的向量匹配度列表;确定目标恶意检测规则对应的目标匹配度;将每一目标匹配度的排列顺序确定为对应的目标恶意检测规则的检测顺序;根据检测顺序,依次使用每一目标恶意检测规则对目标PE文件进行恶意检测,得到目标PE文件对应的恶意检测结果。与现有的PE文件恶意检测方法相比,本发明通过对不同类组的恶意样本文件进行聚类,得到每一目标恶意检测规则的检测顺序,可以更快的检测出目标PE文件是否为恶意文件,节省了***算力,且缩短了检测时间。

Description

一种文件检测方法
技术领域
本发明涉及安全检测领域,特别是涉及一种文件检测方法。
背景技术
目前的PE文件的检测方法的检测规则是固定的,需要根据特定顺序的若干检测规则对待检测PE文件进行检测,由于检测规则的检测顺序是固定的,会存在待检测PE文件的恶意类型与检测顺序的检测规则不匹配的情况,导致相关性较差,造成了***的检测算力的浪费。
发明内容
有鉴于此,本发明提供一种文件检测方法,至少部分解决现有技术中存在的由于检测规则的固定检测顺序导致检测算力的浪费的技术问题,本发明采用的技术方案为:
根据本申请的一个方面,提供一种文件检测方法,应用于恶意检测***,恶意检测***中存储有若干目标恶意检测规则;每一目标恶意检测规则具有对应的若干恶意样本向量;
所述方法包括如下步骤:
响应于接收到目标PE文件,获取目标PE文件对应的目标指令向量;
根据目标指令向量与每一恶意样本向量对应的向量匹配度,得到每一目标恶意检测规则对应的向量匹配度列表;任一向量匹配度列表中包含同一目标恶意检测规则对应的所有恶意样本向量与目标指令向量的向量匹配度;
将目标恶意检测规则对应的向量匹配度列表中的最大值确定为该目标恶意检测规则对应的目标匹配度;
根据数值递减顺序,对每一目标匹配度进行排列,并将每一目标匹配度的排列顺序确定为对应的目标恶意检测规则的检测顺序;
根据检测顺序,依次使用每一目标恶意检测规则对目标PE文件进行恶意检测,得到目标PE文件对应的恶意检测结果。
在本申请的一种示例性实施例中,恶意样本向量通过以下步骤确定:
获取若干恶意样本文件;每一恶意样本文件至少对应一个目标恶意检测规则;
获取每一目标恶意检测规则对应的恶意样本文件列表;任意恶意样本文件均能够被其所在的恶意样本文件列表对应的目标恶意检测规则识别为恶意文件;
对每一恶意样本文件列表进行第一特征向量确定处理,以得到每一目标恶意检测规则对应的若干恶意样本向量。
在本申请的一种示例性实施例中,第一特征向量确定处理,包括:
使用预设聚类算法对当前的恶意样本文件列表中的若干恶意样本文件进行聚类,得到若干个样本文件组;其中,第p个目标恶意检测规则对应的第q个样本文件组符合以下条件:
;其中,p=1,2,...,t;t为目标恶意检测规则的数量;q=1,2,...,Y(p);Y(p)为第p个目标恶意检测规则对应的样本文件组的数量;V(pq)为第p个目标恶意检测规则对应的第q个样本文件组中包含的恶意样本文件的数量;G(p)为第p个目标恶意检测规则对应的恶意样本文件的数量;
对每一样本文件组进行第二特征向量确定处理,以得到当前的恶意样本文件列表对应的若干恶意样本向量。
在本申请的一种示例性实施例中,第二特征向量确定处理,包括:
获取当前的样本文件组中每一恶意样本文件对应的文件特征向量;
根据当前的样本文件组对应的每一文件特征向量,得到当前的样本文件组对应的恶意样本向量。
在本申请的一种示例性实施例中,获取当前的样本文件组中每一恶意样本文件对应的文件特征向量,包括:
获取第p个目标恶意检测规则对应的第二初始特征向量组Wp1,Wp2,...,Wpq,...,WpY(p);Wpq=(Wpq1,Wpq2,...,Wpqx,...,WpqV(pq));Wpqx=(Wpqx1,Wpqx2,...,Wpqxa,...,Wpqxh);其中,Wpq为第p个目标恶意检测规则对应的第q个样本文件组的第二初始特征向量列表;x=1,2,...,V(pq);Wpqx为第p个目标恶意检测规则对应的第q个样本文件组包含的第x个恶意样本文件的第二初始特征向量;a=1,2,...,h;h为第一指令信息类型的数量;Wpqxa为Wpqx中第a个第一指令信息类型对应的特征信息;Wpqxa的初始值为NULL;
获取第p个目标恶意检测规则对应的第q个样本文件组包含的每一恶意样本文件的若干样本指令信息类型,得到样本指令信息类型集Mpq=(Mpq1,Mpq2,...,Mpqx,...,MpqV(pq));Mpqx=(Mpqx1,Mpqx2,...,Mpqxr,...,MpqxD(pqx));其中,r=1,2,...,D(pqx);D(pqx)为第p个目标恶意检测规则对应的第q个样本文件组包含的第x个恶意样本文件的样本指令信息类型的数量;Mpqx为第p个目标恶意检测规则对应的第q个样本文件组包含的第x个恶意样本文件的样本指令信息类型列表;Mpqxr为第p个目标恶意检测规则对应的第q个样本文件组包含的第x个恶意样本文件的第r个样本指令信息类型;
遍历Wpqx,若Wpqxa对应的第一指令信息类型存在于Mpqx中,则将Wpqxa确定为1;否则,将Wpqxa确定为0;
将赋值后的Wpqx确定为第p个目标恶意检测规则对应的第q个样本文件组包含的第x个恶意样本文件的文件特征向量。
在本申请的一种示例性实施例中,根据当前的样本文件组对应的每一文件特征向量,得到当前的样本文件组对应的恶意样本向量,包括:
确定第p个目标恶意检测规则对应的第q个样本文件组的恶意样本向量Zpq=(Zpq1,Zpq2,...,Zpqa,...,Zpqh);;其中,Zpqa为Zpq中第a个特征信息。
在本申请的一种示例性实施例中,获取目标PE文件对应的目标指令向量,包括:
将目标PE文件输入至IDA解析工具中,得到目标PE文件对应的IDB文件;
对IDB文件进行解析处理,得到若干个PE文件信息;
根据若干个PE文件信息,得到目标json文件;
根据目标json文件对应的若干目标指令信息类型,确定目标json文件对应的目标指令向量。
在本申请的一种示例性实施例中,目标指令向量通过以下步骤确定:
根据h个第一指令信息类型,得到第一初始特征向量E=(E1,E2,...,Ea,...,Eh);其中,a=1,2,...,h;Ea为E中第a个第一指令信息类型对应的特征信息;Ea的初始值为NULL;
遍历第一初始特征向量E,若目标json文件中包含Ea对应的第一指令信息类型的目标指令信息,则将Ea确定为1;否则,将Ea确定为0;
将赋值后的第一初始特征向量E确定为目标json文件对应的目标指令向量。
在本申请的一种示例性实施例中,根据检测顺序,依次使用每一目标恶意检测规则对目标PE文件进行恶意检测,得到目标PE文件对应的恶意检测结果,包括:
根据目标json文件中包含的目标指令信息和目标指令信息对应的目标相对存储地址,确定目标json文件对应的第一指令信息列表;第一指令信息列表中包含若干第一指令信息,每一第一指令信息对应有一目标指令信息类型;
根据检测顺序,依次使用每一目标恶意检测规则对第一指令信息列表进行恶意检测,得到目标PE文件对应的恶意检测结果。
在本申请的一种示例性实施例中,第一指令信息列表通过以下步骤确定:
获取目标json文件对应的每一PE文件信息类型包含的每一PE文件信息,得到PE文件信息集Q=(Q1,Q2,...,Qi,...,Qn);Qi=(Qi1,Qi2,...,Qid,...,QiH(i));其中,i=1,2,...,n;n为目标json文件对应的PE文件信息类型的数量;Qi为目标json文件对应的第i个PE文件信息类型的PE文件信息列表;d=1,2,...,H(i);H(i)为目标json文件对应的第i个PE文件信息类型包含的PE文件信息的数量;Qid为目标json文件对应的第i个PE文件信息类型包含的第d个PE文件信息;
遍历PE文件信息集Q,若Qi对应的PE文件信息类型为预设指令信息类型,则将Qi每一PE文件信息确定为目标指令信息,得到目标指令信息集F=(F1,F2,...,Fb,...,Fc);其中,b=1,2,...,c;c为目标json文件确定出的目标指令信息的数量;Fb为目标json文件对应的第b个目标指令信息;Fb对应有目标相对存储地址Nb
根据b个目标相对存储地址由低到高的顺序,对F1,F2,...,Fb,...,Fc进行排列,得到第一指令信息列表A1,A2,...,Ab,...,Ac;其中,Ab为目标json文件对应的第b个第一指令信息。
本发明至少具有以下有益效果:
本发明的文件检测方法在接收到目标PE文件后,对目标PE文件进行指令信息解析,得到对应的目标指令向量,根据目标指令向量与每一恶意样本向量的向量匹配度,得到每一目标恶意检测规则对应的向量匹配度列表,恶意样本向量通过对不同目标恶意检测规则对应的若干恶意样本文件进行聚类得到,每一目标恶意检测规则对应有不同类组的恶意样本向量,将目标恶意检测规则对应的向量匹配度列表中的最大值确定为该目标恶意检测规则对应的目标匹配度,并根据数值递减顺序,对每一目标匹配度进行排列,每一目标匹配度的排列顺序即为对应的目标恶意检测规则的检测顺序,检测顺序表示对应的目标恶意检测规则检测目标PE文件为恶意文件的可能性较大,根据检测顺序,依次使用每一目标恶意检测规则对目标PE文件进行恶意检测,得到对应的恶意检测结果,与现有的PE文件恶意检测方法相比,本发明通过对不同类组的恶意样本文件进行聚类,得到每一目标恶意检测规则的检测顺序,可以更快的检测出目标PE文件是否为恶意文件,节省了***算力,且缩短了检测时间。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的文件检测方法的流程图;
图2为本发明实施例提供的第一指令信息列表的确定方法的流程图;
图3为本发明实施例提供的恶意样本向量的确定方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种文件检测方法,应用于恶意检测***,恶意检测***中存储有若干目标恶意检测规则;每一目标恶意检测规则具有对应的若干恶意样本向量。
每一目标恶意检测规则对应有一恶意类型或恶意指令行为,其用于对属于该恶意类型的目标PE文件进行恶意检测,目标恶意检测规则为用于对目标PE文件进行恶意检测的检测规则,每一目标恶意检测规则对应有若干恶意样本向量,恶意样本向量为根据若干恶意样本文件的样本指令信息类型得到的,通过每一恶意样本向量,可得知通过对应的目标恶意检测规则检测为恶意文件的恶意样本文件中的指令信息的类型。
其中,如图3所示,恶意样本向量通过以下步骤确定:
步骤S010、获取若干恶意样本文件;每一恶意样本文件至少对应一个目标恶意检测规则;
恶意样本文件为确定为恶意文件的PE文件,恶意样本文件对应的目标恶意检测规则表示检测出其为恶意文件的检测规则。
步骤S020、获取每一目标恶意检测规则对应的恶意样本文件列表;任意恶意样本文件均能够被其所在的恶意样本文件列表对应的目标恶意检测规则识别为恶意文件;
步骤S030、对每一恶意样本文件列表进行第一特征向量确定处理,以得到每一目标恶意检测规则对应的若干恶意样本向量。
进一步,步骤S030中,第一特征向量确定处理,包括:
步骤S031、使用预设聚类算法对当前的恶意样本文件列表中的若干恶意样本文件进行聚类,得到若干个样本文件组;其中,第p个目标恶意检测规则对应的第q个样本文件组符合以下条件:
;其中,p=1,2,...,t;t为目标恶意检测规则的数量;q=1,2,...,Y(p);Y(p)为第p个目标恶意检测规则对应的样本文件组的数量;V(pq)为第p个目标恶意检测规则对应的第q个样本文件组中包含的恶意样本文件的数量;G(p)为第p个目标恶意检测规则对应的恶意样本文件的数量;
预设聚类算法可以为根据恶意家族或恶意类型,对每一恶意样本文件列表中的若干恶意样本文件进行聚类的任意算法,以得到每一目标恶意检测规则对应的若干个样本文件组,每个样本文件组中的恶意样本文件的类别相同。
步骤S032、对每一样本文件组进行第二特征向量确定处理,以得到当前的恶意样本文件列表对应的若干恶意样本向量。
进一步,步骤S032中,第二特征向量确定处理,包括:
步骤S0321、获取当前的样本文件组中每一恶意样本文件对应的文件特征向量;
步骤S0322、根据当前的样本文件组对应的每一文件特征向量,得到当前的样本文件组对应的恶意样本向量。
进一步,步骤S0321中,获取当前的样本文件组中每一恶意样本文件对应的文件特征向量,包括:
步骤S03211、获取第p个目标恶意检测规则对应的第二初始特征向量组Wp1,Wp2,...,Wpq,...,WpY(p);Wpq=(Wpq1,Wpq2,...,Wpqx,...,WpqV(pq));Wpqx=(Wpqx1,Wpqx2,...,Wpqxa,...,Wpqxh);其中,Wpq为第p个目标恶意检测规则对应的第q个样本文件组的第二初始特征向量列表;x=1,2,...,V(pq);Wpqx为第p个目标恶意检测规则对应的第q个样本文件组包含的第x个恶意样本文件的第二初始特征向量;a=1,2,...,h;h为第一指令信息类型的数量;Wpqxa为Wpqx中第a个第一指令信息类型对应的特征信息;Wpqxa的初始值为NULL;
每一恶意样本文件对应的文件特征向量的第一指令信息类型的数量相等,即均为h个,且每一文件特征向量中的同一个位置的特征信息对应的第一指令信息类型相同,便于后续对同一样本文件组中的若干文件特征向量进行处理。
步骤S03212、获取第p个目标恶意检测规则对应的第q个样本文件组包含的每一恶意样本文件的若干样本指令信息类型,得到样本指令信息类型集Mpq=(Mpq1,Mpq2,...,Mpqx,...,MpqV(pq));Mpqx=(Mpqx1,Mpqx2,...,Mpqxr,...,MpqxD(pqx));其中,r=1,2,...,D(pqx);D(pqx)为第p个目标恶意检测规则对应的第q个样本文件组包含的第x个恶意样本文件的样本指令信息类型的数量;Mpqx为第p个目标恶意检测规则对应的第q个样本文件组包含的第x个恶意样本文件的样本指令信息类型列表;Mpqxr为第p个目标恶意检测规则对应的第q个样本文件组包含的第x个恶意样本文件的第r个样本指令信息类型;
样本指令信息类型为对应的恶意样本文件中包括的汇编指令信息的类型,如call指令、push指令等。
步骤S03213、遍历Wpqx,若Wpqxa对应的第一指令信息类型存在于Mpqx中,则将Wpqxa确定为1;否则,将Wpqxa确定为0;
步骤S03214、将赋值后的Wpqx确定为第p个目标恶意检测规则对应的第q个样本文件组包含的第x个恶意样本文件的文件特征向量。
进一步,步骤S0322中,根据当前的样本文件组对应的每一文件特征向量,得到当前的样本文件组对应的恶意样本向量,包括:
步骤S03221、确定第p个目标恶意检测规则对应的第q个样本文件组的恶意样本向量Zpq=(Zpq1,Zpq2,...,Zpqa,...,Zpqh);;其中,Zpqa为Zpq中第a个特征信息。
对同一样本文件组对应的若干文件特征向量进行向量平均处理,得到每一样本文件组对应的恶意样本向量,恶意样本向量可以反映出对应的样本文件组的目标恶意检测规则通过哪些指令信息类型检测出的恶意文件。
其中,目标恶意检测规则通过以下步骤确定:
步骤S040、获取g个恶意样本文件对应的恶意样本检测规则,得到恶意样本检测规则集L=(L1,L2,...,Le,...,Lg);其中,e=1,2,...,g;Le为第e个恶意样本文件对应的恶意样本检测规则;
步骤S050、对恶意样本检测规则集L进行去重处理,得到t个目标恶意检测规则。
一种文件检测方法,如图1所示,包括如下步骤:
步骤S100、响应于接收到目标PE文件,获取目标PE文件对应的目标指令向量;
目标PE文件为PE文件。
进一步,步骤S100中,获取目标PE文件对应的目标指令向量,包括:
步骤S110、将目标PE文件输入至IDA解析工具中,得到目标PE文件对应的IDB文件;
步骤S120、对IDB文件进行解析处理,得到若干个PE文件信息;
步骤S130、根据若干个PE文件信息,得到目标json文件;
IDA解析工具为一种PE文件的解析工具,通过IDA解析工具得到目标PE文件对应的IDB文件,将IDB文件中的若干PE文件信息解析出来,得到目标json文件。IDB文件,即Indexed Database,中文名为“索引化数据库”,是一种可在浏览器端进行本地保存和存储数据的技术。
传统的获取文件指令信息的方法是利用解析模块的API获取文件的汇编代码,通过汇编代码确定PE函数及其参数,此种方法的效率低下,且会产生大量的无用数据占用空间,特别在批量自动化检测的过程中尤为明显,得到结果非常慢,生成的日志也很大,导致恶意样本分析的效率很低,对工作进度有很大影响。所以,本发明中通过IDA解析工具对目标PE文件进行解析,以及生成目标json文件的方法,可以在去除大量无用信息的同时,还不影响对关键信息的提取,同样也可以减少信息的储存空间,便于对指令信息的定位,提高了检测效率。
步骤S140、根据目标json文件对应的若干目标指令信息类型,确定目标json文件对应的目标指令向量。
目标指令向量表示目标json文件中包含的目标指令信息的类型,目标json文件为目标PE文件进行解析得到的,目标json文件中包含目标PE文件中的若干文件信息,如指令信息、网址信息、地址信息、用户信息等。
由于文件中的函数及其参数可以更好的体现该文件的恶意行为,而在参数中的字符串又是直观体现的,因此,需要对接收到的目标PE文件进行解析,得到目标json文件,目标json文件可以清晰的表示目标PE文件中的函数调用关系以及字符串参数的传递,即目标PE文件执行了哪些指令,通过这些指令完成何种行为,所以,将目标PE文件解析为目标json文件,可以更清楚的获知目标PE文件需要执行的指令,通过获取对应的指令信息类型,得到对应的目标指令向量。
目标指令向量的确定方法与恶意样本向量的确定方法相同,均是通过确定对应的文件中包含的指令信息类型,确定对应的指令向量。
其中,目标指令向量通过以下步骤确定:
步骤S141、根据h个第一指令信息类型,得到第一初始特征向量E=(E1,E2,...,Ea,...,Eh);其中,a=1,2,...,h;Ea为E中第a个第一指令信息类型对应的特征信息;Ea的初始值为NULL;
目标指令向量的第一指令信息类型的数量和恶意样本向量的指令信息类型的数量相等,即均为h个,且若干第一指令信息类型与恶意样本向量的若干指令信息类型相同,且每个向量中的同一个位置的特征信息对应的指令信息类型相同,如目标指令向量中的第一位特征信息对应的指令信息类型和每一恶意样本向量中的第一位特征信息对应的指令信息类型均为call指令,便于后续目标指令向量与每一恶意样本向量的对比。
步骤S142、遍历第一初始特征向量E,若目标json文件中包含Ea对应的第一指令信息类型的目标指令信息,则将Ea确定为1;否则,将Ea确定为0;
步骤S143、将赋值后的第一初始特征向量E确定为目标json文件对应的目标指令向量。
步骤S200、根据目标指令向量与每一恶意样本向量对应的向量匹配度,得到每一目标恶意检测规则对应的向量匹配度列表;任一向量匹配度列表中包含同一目标恶意检测规则对应的所有恶意样本向量与目标指令向量的向量匹配度;
其中,向量匹配度列表通过以下步骤确定:
步骤S210、将赋值后的第一初始特征向量E与Zp1,Zp2,...,Zpq,...,ZpY(p)分别计算匹配度,得到第p个目标恶意检测规则对应的向量匹配度Jp1,Jp2,...,Jpq,...,JpY(p);其中,Jpq为赋值后的第一初始特征向量E与Zpq之间的向量匹配度。
步骤S300、将目标恶意检测规则对应的向量匹配度列表中的最大值确定为该目标恶意检测规则对应的目标匹配度;
目标恶意检测规则对应的向量匹配度列表中的最大值的匹配度表示最能代表该目标恶意检测规则的样本文件组的匹配度,故将其确定为该目标恶意检测规则对应的目标匹配度。
其中,目标匹配度通过以下步骤确定:
步骤S310、将MAX(Jp1,Jp2,...,Jpq,...,JpY(p))确定为第p个目标恶意检测规则对应的目标匹配度Cp;其中,MAX()为预设最大值确定函数。
步骤S400、根据数值递减顺序,对每一目标匹配度进行排列,并将每一目标匹配度的排列顺序确定为对应的目标恶意检测规则的检测顺序;
将若干个目标恶意检测规则根据向量匹配度的递减进行排序,得到对应的检测顺序,向量匹配度越大,表示对应的目标恶意检测规则检测目标PE文件为恶意文件的概率越大。若干目标恶意检测规则通过检测顺序对目标PE文件进行恶意检测,从向量匹配度高的目标恶意检测规则对目标PE文件进行检测,可以缩短检测出恶意文件的检测时间,提高检测效率。
其中,若干目标恶意检测规则的检测顺序通过以下步骤确定:
步骤S410、根据数值递减顺序,对C1,C2,...,Cp,...,Ct进行排列,得到R1,R2,...,Rp,...,Rt;其中,Rp为进行数值递减排列后的第p个目标匹配度;
步骤S420、将R1,R2,...,Rp,...,Rt的排列顺序确定为对应的目标恶意检测规则的检测顺序。
步骤S500、根据检测顺序,依次使用每一目标恶意检测规则对目标PE文件进行恶意检测,得到目标PE文件对应的恶意检测结果。
进一步,步骤S500中,根据检测顺序,依次使用每一目标恶意检测规则对目标PE文件进行恶意检测,得到目标PE文件对应的恶意检测结果,包括:
步骤S510、根据目标json文件中包含的目标指令信息和目标指令信息对应的目标相对存储地址,确定目标json文件对应的第一指令信息列表;第一指令信息列表中包含若干第一指令信息,每一第一指令信息对应有一目标指令信息类型;
其中,如图2所示,第一指令信息列表通过以下步骤确定:
步骤S511、获取目标json文件对应的每一PE文件信息类型包含的每一PE文件信息,得到PE文件信息集Q=(Q1,Q2,...,Qi,...,Qn);Qi=(Qi1,Qi2,...,Qid,...,QiH(i));其中,i=1,2,...,n;n为目标json文件对应的PE文件信息类型的数量;Qi为目标json文件对应的第i个PE文件信息类型的PE文件信息列表;d=1,2,...,H(i);H(i)为目标json文件对应的第i个PE文件信息类型包含的PE文件信息的数量;Qid为目标json文件对应的第i个PE文件信息类型包含的第d个PE文件信息;
步骤S512、遍历PE文件信息集Q,若Qi对应的PE文件信息类型为预设指令信息类型,则将Qi每一PE文件信息确定为目标指令信息,得到目标指令信息集F=(F1,F2,...,Fb,...,Fc);其中,b=1,2,...,c;c为目标json文件确定出的目标指令信息的数量;Fb为目标json文件对应的第b个目标指令信息;Fb对应有目标相对存储地址Nb
步骤S513、根据b个目标相对存储地址由低到高的顺序,对F1,F2,...,Fb,...,Fc进行排列,得到第一指令信息列表A1,A2,...,Ab,...,Ac;其中,Ab为目标json文件对应的第b个第一指令信息。
目标相对存储地址字段对应的目标相对存储地址为对应的指令信息在寄存器中的存储地址,根据目标相对存储地址字段对应的目标相对存储地址,对每一目标指令信息进行排序,得到对应的第一指令信息列表,第一指令信息列表中的若干第一指令信息根据对应的目标相对存储地址进行排序,可以清楚的表示目标PE文件的指令执行顺序,便于对指令信息的检测。
步骤S520、根据检测顺序,依次使用每一目标恶意检测规则对第一指令信息列表进行恶意检测,得到目标PE文件对应的恶意检测结果;
进一步,步骤S520中,恶意检测结果的确定方法,包括:
步骤S521、令p=1;
步骤S522、根据Rp对应的目标恶意检测规则,对A1,A2,...,Ab,...,Ac进行恶意检测,得到第p个目标恶意检测规则对应的风险检测值Tp;其中,Rp为进行数值递减排列后的第p个目标匹配度;
步骤S523、若Tp<T0,则执行步骤S524;否则,将第一结果确定为恶意检测结果;其中,T0为预设风险检测值阈值;所述第一结果表征所述目标PE文件为恶意文件;
步骤S524、若p<t,则令p=p+1,并执行步骤S522;否则,将第二结果确定为恶意检测结果;所述第二结果表征所述目标PE文件为非恶意文件。
在接收到任一目标恶意检测规则返回的检测结果为第一结果时,表示此时已经检测出目标PE文件为恶意文件,无需再进行其他目标恶意检测规则的检测,直接退出检测方法,将目标PE文件确定为恶意文件,若当前的目标恶意检测规则返回的检测结果为第二结果时,则表示此时的目标PE文件通过已经检测的目标恶意检测规则的检测后,仍为非恶意文件,还需要根据检测顺序,继续根据后续的目标恶意检测规则对目标PE文件进行后续的恶意检测。
本发明的文件检测方法在接收到目标PE文件后,对目标PE文件进行指令信息解析,得到对应的目标指令向量,根据目标指令向量与每一恶意样本向量的向量匹配度,得到每一目标恶意检测规则对应的向量匹配度列表,恶意样本向量通过对不同目标恶意检测规则对应的若干恶意样本文件进行聚类得到,每一目标恶意检测规则对应有不同类组的恶意样本向量,将目标恶意检测规则对应的向量匹配度列表中的最大值确定为该目标恶意检测规则对应的目标匹配度,并根据数值递减顺序,对每一目标匹配度进行排列,每一目标匹配度的排列顺序即为对应的目标恶意检测规则的检测顺序,检测顺序表示对应的目标恶意检测规则检测目标PE文件为恶意文件的可能性较大,根据检测顺序,依次使用每一目标恶意检测规则对目标PE文件进行恶意检测,得到对应的恶意检测结果,与现有的PE文件恶意检测方法相比,本发明通过不同类组的恶意样本文件进行聚类,得到每一目标恶意检测规则的检测顺序,可以更快的检测出目标PE文件是否为恶意文件,节省了***算力,且缩短了检测时间。
本发明的实施例还提供一种计算机程序产品,其包括程序代码,当所述程序产品在电子设备上运行时,所述程序代码用于使该电子设备执行本说明书上述描述的根据本发明各种示例性实施方式的方法中的步骤。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为***、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“***”。
根据本发明的这种实施方式的电子设备。电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:上述至少一个处理器、上述至少一个储存器、连接不同***组件(包括储存器和处理器)的总线。
其中,所述储存器存储有程序代码,所述程序代码可以被所述处理器执行,使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
储存器可以包括易失性储存器形式的可读介质,例如随机存取储存器(RAM)和/或高速缓存储存器,还可以进一步包括只读储存器(ROM)。
储存器还可以包括具有一组(至少一个)程序模块的程序/实用工具,这样的程序模块包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线可以为表示几类总线结构中的一种或多种,包括储存器总线或者储存器控制器、***总线、图形加速端口、处理器或者使用多种总线结构中的任意总线结构的局域总线。
电子设备也可以与一个或多个外部设备(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口进行。并且,电子设备还可以通过网络适配器与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器通过总线与电子设备的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种文件检测方法,其特征在于,应用于恶意检测***,所述恶意检测***中存储有若干目标恶意检测规则;每一所述目标恶意检测规则具有对应的若干恶意样本向量;
所述方法包括如下步骤:
响应于接收到目标PE文件,获取所述目标PE文件对应的目标指令向量;
根据所述目标指令向量与每一所述恶意样本向量对应的向量匹配度,得到每一所述目标恶意检测规则对应的向量匹配度列表;任一所述向量匹配度列表中包含同一所述目标恶意检测规则对应的所有所述恶意样本向量与所述目标指令向量的向量匹配度;
将所述目标恶意检测规则对应的向量匹配度列表中的最大值确定为该目标恶意检测规则对应的目标匹配度;
根据数值递减顺序,对每一所述目标匹配度进行排列,并将每一所述目标匹配度的排列顺序确定为对应的所述目标恶意检测规则的检测顺序;
根据所述检测顺序,依次使用每一目标恶意检测规则对所述目标PE文件进行恶意检测,得到所述目标PE文件对应的恶意检测结果。
2.根据权利要求1所述的方法,其特征在于,所述恶意样本向量通过以下步骤确定:
获取若干恶意样本文件;每一所述恶意样本文件至少对应一个目标恶意检测规则;
获取每一所述目标恶意检测规则对应的恶意样本文件列表;任意所述恶意样本文件均能够被其所在的恶意样本文件列表对应的目标恶意检测规则识别为恶意文件;
对每一所述恶意样本文件列表进行第一特征向量确定处理,以得到每一所述目标恶意检测规则对应的若干恶意样本向量。
3.根据权利要求2所述的方法,其特征在于,所述第一特征向量确定处理,包括:
使用预设聚类算法对当前的恶意样本文件列表中的若干恶意样本文件进行聚类,得到若干个样本文件组;其中,第p个目标恶意检测规则对应的第q个所述样本文件组符合以下条件:
;其中,p=1,2,...,t;t为目标恶意检测规则的数量;q=1,2,...,Y(p);Y(p)为第p个目标恶意检测规则对应的样本文件组的数量;V(pq)为第p个目标恶意检测规则对应的第q个样本文件组中包含的恶意样本文件的数量;G(p)为第p个目标恶意检测规则对应的恶意样本文件的数量;
对每一所述样本文件组进行第二特征向量确定处理,以得到当前的恶意样本文件列表对应的若干恶意样本向量。
4.根据权利要求3所述的方法,其特征在于,所述第二特征向量确定处理,包括:
获取当前的样本文件组中每一所述恶意样本文件对应的文件特征向量;
根据当前的样本文件组对应的每一所述文件特征向量,得到当前的样本文件组对应的恶意样本向量。
5.根据权利要求4所述的方法,其特征在于,所述获取当前的样本文件组中每一所述恶意样本文件对应的文件特征向量,包括:
获取第p个目标恶意检测规则对应的第二初始特征向量组Wp1,Wp2,...,Wpq,...,WpY(p);Wpq=(Wpq1,Wpq2,...,Wpqx,...,WpqV(pq));Wpqx=(Wpqx1,Wpqx2,...,Wpqxa,...,Wpqxh);其中,Wpq为第p个目标恶意检测规则对应的第q个样本文件组的第二初始特征向量列表;x=1,2,...,V(pq);Wpqx为第p个目标恶意检测规则对应的第q个样本文件组包含的第x个恶意样本文件的第二初始特征向量;a=1,2,...,h;h为第一指令信息类型的数量;Wpqxa为Wpqx中第a个第一指令信息类型对应的特征信息;Wpqxa的初始值为NULL;
获取第p个目标恶意检测规则对应的第q个样本文件组包含的每一恶意样本文件的若干样本指令信息类型,得到样本指令信息类型集Mpq=(Mpq1,Mpq2,...,Mpqx,...,MpqV(pq));Mpqx=(Mpqx1,Mpqx2,...,Mpqxr,...,MpqxD(pqx));其中,r=1,2,...,D(pqx);D(pqx)为第p个目标恶意检测规则对应的第q个样本文件组包含的第x个恶意样本文件的样本指令信息类型的数量;Mpqx为第p个目标恶意检测规则对应的第q个样本文件组包含的第x个恶意样本文件的样本指令信息类型列表;Mpqxr为第p个目标恶意检测规则对应的第q个样本文件组包含的第x个恶意样本文件的第r个样本指令信息类型;
遍历Wpqx,若Wpqxa对应的第一指令信息类型存在于Mpqx中,则将Wpqxa确定为1;否则,将Wpqxa确定为0;
将赋值后的Wpqx确定为第p个目标恶意检测规则对应的第q个样本文件组包含的第x个恶意样本文件的文件特征向量。
6.根据权利要求5所述的方法,其特征在于,所述根据当前的样本文件组对应的每一所述文件特征向量,得到当前的样本文件组对应的恶意样本向量,包括:
确定第p个目标恶意检测规则对应的第q个样本文件组的恶意样本向量Zpq=(Zpq1,Zpq2,...,Zpqa,...,Zpqh);;其中,Zpqa为Zpq中第a个特征信息。
7.根据权利要求1所述的方法,其特征在于,所述获取所述目标PE文件对应的目标指令向量,包括:
将所述目标PE文件输入至IDA解析工具中,得到所述目标PE文件对应的IDB文件;
对所述IDB文件进行解析处理,得到若干个PE文件信息;
根据若干个所述PE文件信息,得到目标json文件;
根据所述目标json文件对应的若干目标指令信息类型,确定所述目标json文件对应的目标指令向量。
8.根据权利要求7所述的方法,其特征在于,所述目标指令向量通过以下步骤确定:
根据h个第一指令信息类型,得到第一初始特征向量E=(E1,E2,...,Ea,...,Eh);其中,a=1,2,...,h;Ea为E中第a个第一指令信息类型对应的特征信息;Ea的初始值为NULL;
遍历第一初始特征向量E,若所述目标json文件中包含Ea对应的第一指令信息类型的目标指令信息,则将Ea确定为1;否则,将Ea确定为0;
将赋值后的第一初始特征向量E确定为所述目标json文件对应的目标指令向量。
9.根据权利要求7所述的方法,其特征在于,所述根据所述检测顺序,依次使用每一目标恶意检测规则对所述目标PE文件进行恶意检测,得到所述目标PE文件对应的恶意检测结果,包括:
根据所述目标json文件中包含的目标指令信息和所述目标指令信息对应的目标相对存储地址,确定所述目标json文件对应的第一指令信息列表;所述第一指令信息列表中包含若干第一指令信息,每一所述第一指令信息对应有一目标指令信息类型;
根据所述检测顺序,依次使用每一目标恶意检测规则对所述第一指令信息列表进行恶意检测,得到所述目标PE文件对应的恶意检测结果。
10.根据权利要求9所述的方法,其特征在于,所述第一指令信息列表通过以下步骤确定:
获取所述目标json文件对应的每一PE文件信息类型包含的每一所述PE文件信息,得到PE文件信息集Q=(Q1,Q2,...,Qi,...,Qn);Qi=(Qi1,Qi2,...,Qid,...,QiH(i));其中,i=1,2,...,n;n为所述目标json文件对应的PE文件信息类型的数量;Qi为所述目标json文件对应的第i个PE文件信息类型的PE文件信息列表;d=1,2,...,H(i);H(i)为所述目标json文件对应的第i个PE文件信息类型包含的所述PE文件信息的数量;Qid为所述目标json文件对应的第i个PE文件信息类型包含的第d个所述PE文件信息;
遍历PE文件信息集Q,若Qi对应的PE文件信息类型为预设指令信息类型,则将Qi每一所述PE文件信息确定为目标指令信息,得到目标指令信息集F=(F1,F2,...,Fb,...,Fc);其中,b=1,2,...,c;c为所述目标json文件确定出的目标指令信息的数量;Fb为所述目标json文件对应的第b个目标指令信息;Fb对应有目标相对存储地址Nb
根据b个所述目标相对存储地址由低到高的顺序,对F1,F2,...,Fb,...,Fc进行排列,得到第一指令信息列表A1,A2,...,Ab,...,Ac;其中,Ab为所述目标json文件对应的第b个第一指令信息。
CN202311175512.7A 2023-09-13 2023-09-13 一种文件检测方法 Pending CN116910755A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311175512.7A CN116910755A (zh) 2023-09-13 2023-09-13 一种文件检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311175512.7A CN116910755A (zh) 2023-09-13 2023-09-13 一种文件检测方法

Publications (1)

Publication Number Publication Date
CN116910755A true CN116910755A (zh) 2023-10-20

Family

ID=88356900

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311175512.7A Pending CN116910755A (zh) 2023-09-13 2023-09-13 一种文件检测方法

Country Status (1)

Country Link
CN (1) CN116910755A (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104751055A (zh) * 2013-12-31 2015-07-01 北京启明星辰信息安全技术有限公司 一种基于纹理的分布式恶意代码检测方法、装置及***
CN111382434A (zh) * 2018-12-28 2020-07-07 卡巴斯基实验室股份制公司 用于检测恶意文件的***和方法
US20210097177A1 (en) * 2019-09-30 2021-04-01 Ao Kaspersky Lab. System and method for detection of malicious files
CN113536066A (zh) * 2021-07-16 2021-10-22 全球能源互联网研究院有限公司 一种数据异常检测算法确定方法、装置及计算机设备
US11316900B1 (en) * 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
CN115221516A (zh) * 2022-07-13 2022-10-21 中国电信股份有限公司 恶意应用程序识别方法及装置、存储介质、电子设备
CN116032595A (zh) * 2022-12-23 2023-04-28 北京安天网络安全技术有限公司 一种通用型恶意样本的分类方法、装置、介质及设备
CN116303290A (zh) * 2023-05-16 2023-06-23 北京安天网络安全技术有限公司 一种office文档检测方法及装置、设备及介质
CN116366377A (zh) * 2023-06-02 2023-06-30 深信服科技股份有限公司 恶意文件检测方法、装置、设备及存储介质
CN116578537A (zh) * 2023-07-12 2023-08-11 北京安天网络安全技术有限公司 文件检测方法、可读存储介质及电子设备

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104751055A (zh) * 2013-12-31 2015-07-01 北京启明星辰信息安全技术有限公司 一种基于纹理的分布式恶意代码检测方法、装置及***
US11316900B1 (en) * 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
CN111382434A (zh) * 2018-12-28 2020-07-07 卡巴斯基实验室股份制公司 用于检测恶意文件的***和方法
US20210097177A1 (en) * 2019-09-30 2021-04-01 Ao Kaspersky Lab. System and method for detection of malicious files
CN113536066A (zh) * 2021-07-16 2021-10-22 全球能源互联网研究院有限公司 一种数据异常检测算法确定方法、装置及计算机设备
CN115221516A (zh) * 2022-07-13 2022-10-21 中国电信股份有限公司 恶意应用程序识别方法及装置、存储介质、电子设备
CN116032595A (zh) * 2022-12-23 2023-04-28 北京安天网络安全技术有限公司 一种通用型恶意样本的分类方法、装置、介质及设备
CN116303290A (zh) * 2023-05-16 2023-06-23 北京安天网络安全技术有限公司 一种office文档检测方法及装置、设备及介质
CN116366377A (zh) * 2023-06-02 2023-06-30 深信服科技股份有限公司 恶意文件检测方法、装置、设备及存储介质
CN116578537A (zh) * 2023-07-12 2023-08-11 北京安天网络安全技术有限公司 文件检测方法、可读存储介质及电子设备

Similar Documents

Publication Publication Date Title
CN111400357A (zh) 一种识别异常登录的方法和装置
CN115221516B (zh) 恶意应用程序识别方法及装置、存储介质、电子设备
CN115860008B (zh) 用于异常日志信息确定的数据处理方法、电子设备及介质
CN116170300A (zh) 用于异常日志信息确定的数据处理方法、电子设备及介质
CN117688342A (zh) 一种基于模型的设备状态预测方法、电子设备及存储介质
CN113886821A (zh) 基于孪生网络的恶意进程识别方法、装置、电子设备及存储介质
CN113836580A (zh) 数据脱敏方法、***、设备及存储介质
CN115102779B (zh) 预测模型的训练、访问请求的决策方法、装置、介质
CN116910755A (zh) 一种文件检测方法
CN116015861A (zh) 一种数据检测方法、装置、电子设备及存储介质
CN116866047A (zh) 工业设备网络中恶意设备的确定方法、介质及设备
CN113850686B (zh) 投保概率确定方法、装置、存储介质及电子设备
CN116910756B (zh) 一种恶意pe文件的检测方法
CN112231454B (zh) 提问预测及回答反馈方法、装置、计算机设备及存储介质
CN116910757B (zh) 一种多进程检测***、电子设备及存储介质
CN114357449A (zh) 异常进程检测方法及装置、电子设备和存储介质
CN112988441A (zh) 异常处理方法和装置
CN113010571A (zh) 数据检测方法、装置、电子设备、存储介质和程序产品
CN113190730B (zh) 一种区块链地址的分类方法及装置
CN116305172B (zh) OneNote文档的检测方法、装置、介质及设备
CN116992449B (zh) 一种相似样本文件确定方法及装置、电子设备及存储介质
Grinev et al. ORFhunteR: an accurate approach for the automatic identification and annotation of open reading frames in human mRNA molecules
US20240220546A1 (en) Method and Apparatus for Classifying Blockchain Address
CN114707499B (zh) 敏感词识别方法、装置、电子设备及存储介质
CN114238976B (zh) 文件的检测方法、装置、可读介质和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination