一种利用运行时库识别编译器的方法及系统

    公开(公告)号:CN106648676A

    公开(公告)日:2017-05-10

    申请号:CN201611237195.7

    申请日:2016-12-28

    CPC classification number: G06F8/37 G06F8/315 G06F8/41

    Abstract: 本发明提出一种利用运行时库识别编译器的方法及系统,提取已知不同类型及版本编译器编译的二进制文件的运行时库特征码,并构造成为编译器识别特征库;获取待识别的二进制可执行文件;检测待识别的二进制可执行文件入口点附近是否包含编译器识别特征库中的运行时库特征码,如果是,则所述待识别的二进制可执行文件编译器类型为可识别的,输出编译器信息;否则待识别的二进制可执行文件可能为压缩加密类型,如果是加密类型,则对待识别的二进制可执行文件解密处理后,再进行编译器识别;否则待识别的二进制可执行文件的编译器无法识别。本发明不需要对二进制可执行文件进行详细分析,只需查看程序入口点,即可确认详细的编译器类型及版本等信息。

    基于私有网络信息放大的恶意代码自动分析方法及系统

    公开(公告)号:CN105718798A

    公开(公告)日:2016-06-29

    申请号:CN201510506490.7

    申请日:2015-08-18

    CPC classification number: G06F21/566

    Abstract: 本发明提出一种基于私有网络信息放大的恶意代码自动分析方法及系统,通过公有网络的检测系统对文件进行检测,如果判定所述文件为恶意,则进行文件拦截;如果非恶意,则允许文件进入内网用户终端;在利用私有网络检测系统获取并判断用户终端收到的文件来源是否是已知的,如果是未知文件,则将所述文件进行动态分析,如果为恶意则对文件进行信息放大;并将放大后的信息部署到私有网络检测系统中,用于对内网进行追踪检测。本发明能够在保护用户的隐私安全的前提下,保护用户的信息安全,并通过自学习方式提升网络的防御能力,提升用户所在网络环境的安全。

    一种基于形式归一化的脚本启发式检测方法及系统

    公开(公告)号:CN105677558A

    公开(公告)日:2016-06-15

    申请号:CN201510380606.7

    申请日:2015-07-02

    Abstract: 一种基于形式归一化的脚本启发式检测方法及系统,包括:获取待检测脚本;对待检测脚本进行标准化处理,删除无作用的代码及字符;对待检测脚本的结构及语法分析,获得可变化名称;将所述可变化名称进行统一命名处理,并建立统一命名处理前后的可变化名称的对应关系;根据对应关系,依次替换待检测脚本中的可变化名称,输出新的待检测脚本;将新的待检测脚本提交给反病毒引擎进行检测。通过本发明的方法及系统,可以有效对抗通过变换名称来逃避反病毒引擎检测的恶意代码。

    一种决策树生成方法及系统

    公开(公告)号:CN105654106A

    公开(公告)日:2016-06-08

    申请号:CN201510419436.9

    申请日:2015-07-17

    CPC classification number: G06K9/6282

    Abstract: 本发明提出了一种决策树生成方法及系统,所述方法包括:获取训练样本集及样本属性,统计每个样本属性在训练样本集中不同取值的种类数,根据其并分别计算每个样本属性的区分度,选择区分度最高的样本属性作为决策树分支划分的依据属性;将划分后的训练样本集继续按照上述方法递归计算划分,直到分支节点达到预设的阈值,决策树生成完成。本发明还给出了对应的系统,通过本发明的方法,能够合理进行决策树划分属性的选择,使得划分的结果更准确并具有实用价值。

    一种基于程序关键字调用序列的脚本病毒检测方法及系统

    公开(公告)号:CN105488399A

    公开(公告)日:2016-04-13

    申请号:CN201410738723.1

    申请日:2014-12-08

    Abstract: 本发明提供了一种基于程序关键字调用序列的脚本病毒检测方法及系统,通过将待检测程序进行词法分析及语法语义分析,标记调用的脚本程序关键字信息及语义类型的助记符,并将所述关键字信息及助记符保存到待检测数据流中,将待检测数据流与预先从恶意脚本中提取的特征串匹配,如果匹配成功,则判定所述待检测程序为恶意。本发明方法抛弃了程序中的变量名称等,通过代码程序的关键字调用序列,进行模式匹配,可以有效对抗恶意脚本的多态变形,并且模式匹配的方式,有效的减少了特征库中的特征量,减少了磁盘占用。

    基于深度拆解能力的去隐私化威胁检测方法及系统

    公开(公告)号:CN110457933A

    公开(公告)日:2019-11-15

    申请号:CN201810424260.X

    申请日:2018-05-07

    Abstract: 本发明提出一种基于深度拆解能力的去隐私化威胁检测方法及系统,所述方法包括:获取待检测文件;对待检测文件进行格式识别,并进行组件拆解,获得待检测文件中的组件及组件关联关系;对拆解出的组件进行分析和分类;根据分析和分类结果,确定组件中可疑组件,所述可疑组件为存在威胁风险,且与用户隐私无关的组件;将可疑组件及组件关联关系上报安全厂商进行检测。本发明通过将用户隐私信息过滤后,再进行文件的上传检测,能够有效保护用户隐私,避免因安全厂商的信息泄露导致用户隐私的泄密,同时仍然能够保障用户的安全检测需要。

    基于用户扫描频率动态调整检测力度的检测方法及系统

    公开(公告)号:CN105740704B

    公开(公告)日:2019-07-02

    申请号:CN201510985229.X

    申请日:2015-12-25

    Abstract: 一种基于用户扫描频率动态调整检测力度的检测方法及系统,包括:确定待检测文件;判断待检测文件的被检测次数是否超过阈值,如果是,则调高检测力度;否则根据预设的原始检测力度进行检测,并将被检测次数加1;调高检测力度,对待检测文件进行进一步深度检测或启发式检测;检测完成后,恢复原始检测力度。本发明还提供了相应的检测系统。通过本发明的方法及系统,能够基于用户对待检测文件的扫描频率,确认其重要性,在无需用户干预的条件下自动调整检测力度,兼顾了高速扫描和高检出率扫描的优势。

    基于特征向量的反病毒云检测方法及系统

    公开(公告)号:CN104966020B

    公开(公告)日:2018-09-07

    申请号:CN201410352804.8

    申请日:2014-07-24

    Abstract: 本发明提供了一种基于特征向量的反病毒云检测方法及系统,所述方法通过提取客户端未检测出的文件指定位置的特征,组成特征向量,并将所述特征向量发送到云端进行检测,若云端检测为恶意,则将结果发送到客户端,并对待检测文件进行查杀处理,否则将所述待检测文件放行,并且云端特征库根据预设时间进行定期清理及更新。通过本发明的方法及系统,只需要在云端服务器部署病毒特征库,不需要对文件整体存储及检测,因此能够提高检测效率、快速响应的同时,减轻云端服务器的压力。

    基于格式异构的溢出漏洞检测方法、系统及存储介质

    公开(公告)号:CN108108625A

    公开(公告)日:2018-06-01

    申请号:CN201711479242.3

    申请日:2017-12-29

    CPC classification number: G06F21/577

    Abstract: 本发明提出一种基于格式异构的溢出漏洞检测方法、系统及存储介质,所述方法通过获取网络数据包并还原为文件,将文件按照其文件类型分流到各检测分支,提取各检测分支中的文件结构特征,通过差异度的计算,确定目标检测特征,分别对各目标检测特征中特征进行聚类分析,则得到的小部分的特征所对应的文件,即为结构异常的文件。本发明方法通过对结构特征的聚类算法,能够快速区分出大量文件中的小部分异常文件,只针对异常文件进行深度检测,有效提高了溢出漏洞的检出效率,并且对于未知溢出漏洞具有启发式检测能力。

    一种基于网络检测的快速脱壳方法及系统

    公开(公告)号:CN108073793A

    公开(公告)日:2018-05-25

    申请号:CN201710669522.4

    申请日:2017-08-08

    CPC classification number: G06F21/125 G06F21/563

    Abstract: 本发明提出一种基于网络检测的快速脱壳方法及系统,所述方法具体为:获取待检测加壳文件;确认待检测加壳文件需要检测的关键部分所处位置;根据关键部分所处位置,确认待检测加壳文件的脱壳范围;对脱壳范围内的待检测加壳文件进行脱壳处理;利用恶意代码检测特征,对脱壳部分进行检测,得到判定结果。通过本发明的方法及系统在检测带壳文件时,将还原文件从全部还原变为部分还原,避免了传统方法中脱壳操作占用系统资源久,脱壳速度慢的问题,有效提高脱壳效率。

Patent Agency Ranking