CN105184162B - 程序监控方法和装置 - Google Patents
程序监控方法和装置 Download PDFInfo
- Publication number
- CN105184162B CN105184162B CN201510508253.4A CN201510508253A CN105184162B CN 105184162 B CN105184162 B CN 105184162B CN 201510508253 A CN201510508253 A CN 201510508253A CN 105184162 B CN105184162 B CN 105184162B
- Authority
- CN
- China
- Prior art keywords
- program
- operating characteristics
- target program
- rogue
- predetermined number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 88
- 238000012545 processing Methods 0.000 claims abstract description 14
- 230000008569 process Effects 0.000 claims description 16
- 230000009471 action Effects 0.000 claims description 12
- 239000000284 extract Substances 0.000 claims description 11
- 238000000605 extraction Methods 0.000 claims description 11
- 238000012217 deletion Methods 0.000 claims description 4
- 230000037430 deletion Effects 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 abstract description 6
- 238000005516 engineering process Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 241000700605 Viruses Species 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000006854 communication Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 244000035744 Hura crepitans Species 0.000 description 4
- 230000006399 behavior Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 210000003127 knee Anatomy 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000035772 mutation Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请公开了程序监控方法和装置。所述方法的一具体实施方式包括:提取运行中的目标程序的至少一个操作特征,其中所述操作特征包括所述目标程序所执行操作的操作类型和操作对象;将所提取的各个操作特征与恶意程序操作特征模板中的各个操作特征进行匹配,其中所述恶意程序操作特征模板包括了恶意程序的操作特征的集合;基于所述匹配的匹配结果,确定所述目标程序是否是恶意程序或者恶意程序的变形程序;如果是,则对所述目标程序进行处理。该实施方式实现了对恶意程序及其变形程序的有效监控。
Description
技术领域
本申请涉及计算机技术领域,具体涉及计算机安全技术领域,尤其涉及程序监控方法和装置。
背景技术
随着计算机技术尤其是互联网技术的发展,恶意程序(Malware)也日益泛滥,成为了对计算机硬件或者用户数据的重大威胁。例如,互联网恶意程序可以借助于网络进行传播,并运行于接入网络的电子设备之上,从而窃取用户信息、破坏用户数据、推送广告或欺诈信息,并且还可能影响电子设备的运行,危害电子设备的软硬件安全。
现有的针对恶意程序的监控技术通常基于恶意程序(例如计算机病毒)的特征码来查杀恶意程序。然而,存在着恶意程序及其变形程序(例如计算机病毒变种)通过加壳、免杀等技术手段来逃避基于特征码的恶意程序查杀引擎的扫描和检测的问题。
发明内容
本申请的目的在于提出一种改进的程序监控方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请提供了一种程序监控方法,所述方法包括:提取运行中的目标程序的至少一个操作特征,其中所述操作特征包括所述目标程序所执行操作的操作类型和操作对象;将所提取的各个操作特征与恶意程序操作特征模板中的各个操作特征进行匹配,其中所述恶意程序操作特征模板包括了恶意程序的操作特征的集合;基于所述匹配的匹配结果,确定所述目标程序是否是恶意程序或者恶意程序的变形程序;如果是,则对所述目标程序进行处理。
在一些实施例中,所述操作类型包括以下至少一项:删除文件;感染文件;操作进程;寻找和/或关闭安全程序;收集敏感信息。
在一些实施例中,所述提取运行中的目标程序的至少一个操作特征,包括:拦截所述目标程序所执行的操作;基于拦截的所述操作,提取至少一个操作特征。
在一些实施例中,所述基于所述匹配的匹配结果,确定所述目标程序是否是恶意程序或者恶意程序的变形程序,包括:判断所提取的各个操作特征是否与所述恶意程序操作特征模板中超过第一预定数目的操作特征相匹配;如果判断结果为是,则确定所述目标程序是恶意程序。
在一些实施例中,所述基于所述匹配的匹配结果,确定所述目标程序是否是恶意程序或者恶意程序的变形程序,还包括:如果判断结果为否,则进一步判断所提取的各个操作特征是否与所述恶意程序操作特征模板中超过第二预定数目的操作特征相匹配,其中所述第二预定数目小于所述第一预定数目;如果判断结果为是,则确定所述目标程序是恶意程序的变形程序。
在一些实施例中,所述提取运行中的目标程序的至少一个操作特征之前,还包括:在虚拟环境中运行所述目标程序。
在一些实施例中,所述对所述目标程序进行处理,包括以下操作中的至少一项:清除所述目标程序;给出与所述目标程序相关的警告或提示。
第二方面,本申请提供了一种程序监控装置,所述装置包括:提取单元,配置用于提取运行中的目标程序的至少一个操作特征,其中所述操作特征包括所述目标程序所执行操作的操作类型和操作对象;匹配单元,配置用于将所提取的各个操作特征与恶意程序操作特征模板中的各个操作特征进行匹配,其中所述恶意程序操作特征模板包括了恶意程序的操作特征的集合;确定单元,配置用于基于所述匹配的匹配结果,确定所述目标程序是否是恶意程序或者恶意程序的变形程序;处理单元,配置用于如果所述确定单元确定所述目标程序是恶意程序或者恶意程序的变形程序,则对所述目标程序进行处理。
在一些实施例中,所述操作类型包括以下至少一项:删除文件;感染文件;操作进程;寻找和/或关闭安全程序;收集敏感信息。
在一些实施例中,所述提取单元进一步配置用于:拦截所述目标程序所执行的操作;基于拦截的所述操作,提取至少一个操作特征。
在一些实施例中,所述确定单元进一步配置用于:判断所提取的各个操作特征是否与所述恶意程序操作特征模板中超过第一预定数目的操作特征相匹配;如果判断结果为是,则确定所述目标程序是恶意程序。
在一些实施例中,所述确定单元进一步配置用于:如果判断结果为否,则进一步判断所提取的各个操作特征是否与所述恶意程序操作特征模板中超过第二预定数目的操作特征相匹配,其中所述第二预定数目小于所述第一预定数目;如果判断结果为是,则确定所述目标程序是恶意程序的变形程序。
在一些实施例中,所述装置还包括:运行单元,配置用于在虚拟环境中运行所述目标程序。
在一些实施例中,所述处理单元进一步配置用于:清除所述目标程序;和/或,给出与所述目标程序相关的警告或提示。
本申请提供的程序监控方法和装置,通过首先提取运行中的目标程序的至少一个操作特征,之后将所提取的各个操作特征与恶意程序操作特征模板中的各个操作特征进行匹配,再基于所述匹配的匹配结果来确定上述目标程序是否是恶意程序或者恶意程序的变形程序并且在确定为是的情况下对上述目标程序进行处理,实现了对恶意程序及其变形程序的有效监控。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是可以应用本申请的程序监控方法或程序监控装置的实施例的示例性系统架构;
图2是根据本申请的程序监控方法的一个实施例的流程图;
图3是根据本申请的程序监控方法的又一个实施例的流程图;
图4是根据本申请的程序监控装置的一个实施例的结构示意图;
图5是适于用来实现本申请实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的程序监控方法或程序监控装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如防恶意程序(例如防计算机病毒)类应用、文档管理类应用、搜索类应用、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上的防恶意程序类应用(例如杀毒软件)等提供支持的后台处理服务器。后台处理服务器可以对从终端设备接收到的数据(例如计算机病毒/恶意程序相关数据)进行存储、分析等处理,并将处理结果反馈给终端设备。
需要说明的是,本申请实施例所提供的程序监控方法可以由终端设备101、102、103执行(这时可以在终端设备上预先安装诸如杀毒软件之类的防恶意程序类应用),或者也可以由服务器105执行。相应地,程序监控装置可以设置于终端设备101、102、103中,也可以设置于服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的程序监控方法的一个实施例的流程200。所述的程序监控方法,包括以下步骤:
步骤201,提取运行中的目标程序的至少一个操作特征。
在本实施例中,程序监控方法运行于其上的电子设备可以对运行中的目标程序的至少一个操作特征进行提取。
其中,上述目标程序的操作特征可以包括该目标程序所执行操作的操作类型和操作对象。上述操作类型通常可以包括但不限于:删除文件,例如,删除杀毒软件的注册表文件,再例如删除“.gho”格式的ghost(一种市售的硬盘备份还原工具)备份文件;感染文件,例如,为了运行其自身的代码,计算机病毒或者恶意程序将自己附着在合法的可执行文件上从而感染该文件;操作进程,例如结束杀毒软件进程;寻找和/或关闭安全程序,例如关闭杀毒软件;收集敏感信息,例如收集电子设备的用户账号、密码信息。而上述操作对象可以是具体的文件,也可以是运行中的进程/线程。
在本实施例的一些可选的实现方式中,上述电子设备可以通过对目标程序的操作进行拦截的方式来提取目标程序的操作特征,具体可以如下进行:首先,拦截该目标程序所执行的操作,作为示例,可以先自定义一个拦截处理函数,再将目标程序执行操作所利用的函数的地址重定向到自定义的拦截处理函数,即可实现对相应操作的拦截;之后,基于拦截的目标程序的操作,提取至少一个操作特征。
步骤202,将所提取的各个操作特征与恶意程序操作特征模板中的各个操作特征进行匹配。
在本实施例中,通过上述步骤201提取出运行中的目标程序的至少一个操作特征之后,程序监控方法运行于其上的电子设备可以进一步地将所提取的这些操作特征逐一地与恶意程序操作特征模板中的各个操作特征进行匹配。
在这里,恶意程序操作特征模板用于对恶意程序进行描述或者说明,其具体包括了恶意程序的操作特征的集合。可选地,对于每种类型的恶意程序(或者计算机病毒),可以用一个恶意程序操作特征模板来进行描述。这时,该恶意程序操作特征模板还可以包括恶意程序的名称和说明,而该模板所包括的相应恶意程序的操作特征,可以通过对恶意程序(或者计算机病毒)进行预先的人工分析和/或自动分析来获取。并且,还可以通过各种方式(例如借助于与后台支持服务器的联网)来对该恶意程序操作特征模板所包括的操作特征进行更新。
在实践中,可以将上述恶意程序操作特征模板保存为XML(Extensible MarkupLanguage,可扩展标记语言)文件,在将该XML文件读取进内存后,上述程序监控方法就可以读取其所记录的各条操作特征。
步骤203,基于匹配的匹配结果,确定目标程序是否是恶意程序或者恶意程序的变形程序。
在本实施例中,程序监控方法运行于其上的电子设备可以基于步骤202得到的匹配结果,来确定目标程序是否是恶意程序或者恶意程序的变形程序。其中,恶意程序的变形程序是指通过某种算法对恶意程序进行处理(例如改变恶意程序的长度、内容之类的处理)使得其发生变化后的程序。作为示例,如果所提取的上述目标程序的各个操作特征都能与上述恶意程序操作特征模板中记录的某条操作特征相匹配,则可以确定上述目标程序就是恶意程序。
步骤204,如果是,则对目标程序进行处理。
在本实施例中,如果基于步骤203确定出目标程序是恶意程序或者恶意程序的变形程序,程序监控方法运行于其上的电子设备可以对该目标程序进行处理。
作为示例,上述电子设备可以直接清除上述目标程序;或者还可以向用户给出与上述目标程序相关的警告或提示。
在本实施例的一些可选的实现方式中,还可以通过如下方式来在步骤203中确定目标程序是恶意程序还是恶意程序的变形程序:
首先,判断所提取的各个操作特征是否与恶意程序操作特征模板中超过第一预定数目的操作特征相匹配;如果判断结果为是,则确定所述目标程序是恶意程序。
而如果上述判断的结果为否,则还将进一步判断所提取的各个操作特征是否与上述恶意程序操作特征模板中超过第二预定数目的操作特征相匹配;如果判断结果为是,则确定上述目标程序是恶意程序的变形程序。
其中,第二预定数目小于第一预定数目,且这这种数目可以是缺省设置的,也可以是由技术人员手动设置的。
对于本申请的上述实施例,应用的场景可以为:用户针对各种恶意程序,预先设置了恶意程序操作特征模板;之后,系统中运行的目标程序的至少一个操作特征被提取,并且与上述恶意程序操作特征模板中设置的各个操作特征进行比较;如果根据比较结果,确定上述目标程序是恶意程序或者恶意程序的变形程序,则将会对上述目标程序进行后继处理以消除/防止潜在的危险性。
本申请的上述实施例提供的方法通过对目标程序的操作特征的提取和分析,实现了对恶意程序及其变形程序的可靠监控。
进一步参考图3,其示出了程序监控方法的又一个实施例的流程300。该程序监控方法的流程300,包括以下步骤:
步骤301,在虚拟环境中运行目标程序。
在本实施例中,对于需要被监控的目标程序,由于事先可能无法确定其是不是恶意程序或者恶意程序的变形程序,因此,一种稳妥的做法是在虚拟环境(例如沙箱)中运行上述目标程序。
作为一种实现方式,可以在上述目标程序开始运行时,根据其签名信息判断其是否是未知程序,如果是,则在虚拟环境(例如沙箱)中运行上述目标程序。
其中,沙箱是一种适用于计算机安全领域的动态防护技术,其主要通过提供一个隔离、虚拟的运行平台,使程序能够正常运行在该虚拟化环境中,而不会对该计算机系统的其他部分产生任何影响。需要说明的是,上述沙箱技术是目前广泛研究和应用的公知技术,在此不再赘述。
步骤302,提取运行中的目标程序的至少一个操作特征。
在本实施例中,程序监控方法运行于其上的电子设备可以对虚拟环境中运行的目标程序的至少一个操作特征进行提取。其中,上述目标程序的操作特征可以包括该目标程序所执行操作的操作类型和操作对象。
步骤303,将所提取的各个操作特征与恶意程序操作特征模板中的各个操作特征进行匹配。
在本实施例中,通过上述步骤302提取出运行中的目标程序的至少一个操作特征之后,程序监控方法运行于其上的电子设备可以进一步地将所提取的这些操作特征逐一地与恶意程序操作特征模板中的各个操作特征进行匹配。在这里,恶意程序操作特征模板用于对恶意程序进行描述或者说明,其具体包括了恶意程序的操作特征的集合。
步骤304,基于匹配的匹配结果,确定目标程序是否是恶意程序或者恶意程序的变形程序。
在本实施例中,上述电子设备可以基于步骤303得到的匹配结果,来确定目标程序是否是恶意程序或者恶意程序的变形程序。
步骤305,如果是,则对目标程序进行处理。
在本实施例中,如果基于步骤304确定出目标程序是恶意程序或者恶意程序的变形程序,则上述电子设备可以对该目标程序进行处理。作为示例,上述电子设备可以直接清除上述目标程序;或者还可以向用户给出与上述目标程序相关的警告或提示。
在本实施例中,上述实现流程中的步骤302、步骤303、步骤304和步骤305分别与前述实施例中的步骤201、步骤202、步骤203和步骤204基本相同,在此不再赘述。
从图3中可以看出,与图2对应的实施例主要的不同点是,本实施例中的程序监控方法的流程300多出了在虚拟环境中运行目标程序的步骤301。通过增加的步骤301,本实施例描述的方案可以更加安全地监控恶意程序及其变形程序。
进一步参考图4,作为对上述各图所示方法的实现,本申请提供了一种程序监控装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,本实施例所述的程序监控装置400包括:提取单元401,匹配单元402,确定单元403和处理单元404。其中,提取单元401配置用于提取运行中的目标程序的至少一个操作特征,其中上述操作特征包括上述目标程序所执行操作的操作类型和操作对象;匹配单元402配置用于将所提取的各个操作特征与恶意程序操作特征模板中的各个操作特征进行匹配,在这里,上述恶意程序操作特征模板包括了恶意程序的操作特征的集合;确定单元403配置用于基于上述匹配的匹配结果,确定上述目标程序是否是恶意程序或者恶意程序的变形程序;而处理单元404配置用于如果上述确定单元403确定上述目标程序是恶意程序或者恶意程序的变形程序,则对上述目标程序进行处理。
在本实施例中,程序监控装置400的提取单元401可以对运行中的目标程序的至少一个操作特征进行提取。其中,上述目标程序的操作特征可以包括该目标程序所执行操作的操作类型和操作对象。
在本实施例中,通过提取单元401提取出运行中的目标程序的至少一个操作特征之后,程序监控装置400的匹配单元402可以进一步地将所提取的这些操作特征逐一地与恶意程序操作特征模板中的各个操作特征进行匹配。在这里,恶意程序操作特征模板用于对恶意程序进行描述或者说明,其具体包括了恶意程序的操作特征的集合。
在本实施例中,确定单元403可以基于匹配单元402生成的匹配结果,来确定目标程序是否是恶意程序或者恶意程序的变形程序。如果上述确定单元403确定出目标程序是恶意程序或者恶意程序的变形程序,则程序监控装置400的处理单元404可以对该目标程序进行处理。作为示例,上述处理单元404可以直接清除上述目标程序;或者还可以向用户给出与上述目标程序相关的警告或提示。
本领域技术人员可以理解,上述程序监控装置400还包括一些其他公知结构,例如处理器、存储器等,为了不必要地模糊本公开的实施例,这些公知的结构在图4中未示出。
下面参考图5,其示出了适于用来实现本申请实施例的终端设备或服务器的计算机系统500的结构示意图。
如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括提取单元、匹配单元、确定单元和处理单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,提取单元还可以被描述为“用于提取运行中的目标程序的至少一个操作特征的单元”。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中所述装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。所述计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本申请的程序监控方法。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (14)
1.一种程序监控方法,其特征在于,所述方法包括:
提取运行中的目标程序的至少一个操作特征,其中所述操作特征包括所述目标程序所执行操作的操作类型和操作对象;
将所提取的各个操作特征与恶意程序操作特征模板中的各个操作特征进行匹配,其中所述恶意程序操作特征模板包括了恶意程序的操作特征的集合;
基于所述匹配的匹配结果,确定所述目标程序是否是恶意程序或者恶意程序的变形程序;
如果是,则对所述目标程序进行处理;
其中,所述基于所述匹配的匹配结果,确定所述目标程序是否是恶意程序或者恶意程序的变形程序,包括:
如果所提取的各个操作特征与所述恶意程序操作特征模板中的超过第二预定数目且不超过第一预定数目的操作特征相匹配,则确定所述目标程序是恶意程序的变形程序,其中,所述第二预定数目小于所述第一预定数目。
2.根据权利要求1所述的方法,其特征在于,所述操作类型包括以下至少一项:删除文件;感染文件;操作进程;寻找和/或关闭安全程序;收集敏感信息。
3.根据权利要求1所述的方法,其特征在于,所述提取运行中的目标程序的至少一个操作特征,包括:
拦截所述目标程序所执行的操作;
基于拦截的所述操作,提取至少一个操作特征。
4.根据权利要求1-3之一所述的方法,其特征在于,所述基于所述匹配的匹配结果,确定所述目标程序是否是恶意程序或者恶意程序的变形程序,包括:
判断所提取的各个操作特征是否与所述恶意程序操作特征模板中超过第一预定数目的操作特征相匹配;
如果判断结果为是,则确定所述目标程序是恶意程序。
5.根据权利要求4所述的方法,其特征在于,所述基于所述匹配的匹配结果,确定所述目标程序是否是恶意程序或者恶意程序的变形程序,还包括:
如果判断结果为否,则进一步判断所提取的各个操作特征是否与所述恶意程序操作特征模板中超过第二预定数目的操作特征相匹配,其中所述第二预定数目小于所述第一预定数目;
如果判断结果为是,则确定所述目标程序是恶意程序的变形程序。
6.根据权利要求1-3,5之一所述的方法,其特征在于,所述提取运行中的目标程序的至少一个操作特征之前,还包括:
在虚拟环境中运行所述目标程序。
7.根据权利要求1-3之一所述的方法,其特征在于,所述对所述目标程序进行处理,包括以下操作中的至少一项:
清除所述目标程序;
给出与所述目标程序相关的警告或提示。
8.一种程序监控装置,其特征在于,所述装置包括:
提取单元,配置用于提取运行中的目标程序的至少一个操作特征,其中所述操作特征包括所述目标程序所执行操作的操作类型和操作对象;
匹配单元,配置用于将所提取的各个操作特征与恶意程序操作特征模板中的各个操作特征进行匹配,其中所述恶意程序操作特征模板包括了恶意程序的操作特征的集合;
确定单元,配置用于基于所述匹配的匹配结果,确定所述目标程序是否是恶意程序或者恶意程序的变形程序;
处理单元,配置用于如果所述确定单元确定所述目标程序是恶意程序或者恶意程序的变形程序,则对所述目标程序进行处理;
其中,所述确定单元进一步配置用于:
如果所提取的各个操作特征与所述恶意程序操作特征模板中的超过第二预定数目且不超过第一预定数目的操作特征相匹配,则确定所述目标程序是恶意程序的变形程序,其中,所述第二预定数目小于所述第一预定数目。
9.根据权利要求8所述的装置,其特征在于,所述操作类型包括以下至少一项:删除文件;感染文件;操作进程;寻找和/或关闭安全程序;收集敏感信息。
10.根据权利要求8所述的装置,其特征在于,所述提取单元进一步配置用于:
拦截所述目标程序所执行的操作;
基于拦截的所述操作,提取至少一个操作特征。
11.根据权利要求8-10之一所述的装置,其特征在于,所述确定单元进一步配置用于:
判断所提取的各个操作特征是否与所述恶意程序操作特征模板中超过第一预定数目的操作特征相匹配;
如果判断结果为是,则确定所述目标程序是恶意程序。
12.根据权利要求11所述的装置,其特征在于,所述确定单元进一步配置用于:
如果判断结果为否,则进一步判断所提取的各个操作特征是否与所述恶意程序操作特征模板中超过第二预定数目的操作特征相匹配,其中所述第二预定数目小于所述第一预定数目;
如果判断结果为是,则确定所述目标程序是恶意程序的变形程序。
13.根据权利要求8-10,12之一所述的装置,其特征在于,所述装置还包括:运行单元,配置用于在虚拟环境中运行所述目标程序。
14.根据权利要求8-10之一所述的装置,其特征在于,所述处理单元进一步配置用于:
清除所述目标程序;和/或
给出与所述目标程序相关的警告或提示。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510508253.4A CN105184162B (zh) | 2015-08-18 | 2015-08-18 | 程序监控方法和装置 |
PCT/CN2015/099892 WO2017028459A1 (zh) | 2015-08-18 | 2015-12-30 | 程序监控方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510508253.4A CN105184162B (zh) | 2015-08-18 | 2015-08-18 | 程序监控方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105184162A CN105184162A (zh) | 2015-12-23 |
CN105184162B true CN105184162B (zh) | 2019-01-04 |
Family
ID=54906236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510508253.4A Active CN105184162B (zh) | 2015-08-18 | 2015-08-18 | 程序监控方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105184162B (zh) |
WO (1) | WO2017028459A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105184162B (zh) * | 2015-08-18 | 2019-01-04 | 安一恒通(北京)科技有限公司 | 程序监控方法和装置 |
CN110414232B (zh) * | 2019-06-26 | 2023-07-25 | 腾讯科技(深圳)有限公司 | 恶意程序预警方法、装置、计算机设备及存储介质 |
CN110801630B (zh) * | 2019-11-04 | 2023-07-25 | 网易(杭州)网络有限公司 | 作弊程序确定方法、装置、设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020524A (zh) * | 2012-12-11 | 2013-04-03 | 北京奇虎科技有限公司 | 计算机病毒监控系统 |
CN103049695A (zh) * | 2012-12-11 | 2013-04-17 | 北京奇虎科技有限公司 | 一种计算机病毒的监控方法和装置 |
US20140101770A1 (en) * | 2012-09-24 | 2014-04-10 | Tencent Technology (Shenzhen) Company Limited | Systems and Methods for Security Detection |
CN103902892A (zh) * | 2012-12-24 | 2014-07-02 | 珠海市君天电子科技有限公司 | 基于行为的病毒防御方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103839003B (zh) * | 2012-11-22 | 2018-01-30 | 腾讯科技(深圳)有限公司 | 恶意文件检测方法及装置 |
CN105184162B (zh) * | 2015-08-18 | 2019-01-04 | 安一恒通(北京)科技有限公司 | 程序监控方法和装置 |
-
2015
- 2015-08-18 CN CN201510508253.4A patent/CN105184162B/zh active Active
- 2015-12-30 WO PCT/CN2015/099892 patent/WO2017028459A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140101770A1 (en) * | 2012-09-24 | 2014-04-10 | Tencent Technology (Shenzhen) Company Limited | Systems and Methods for Security Detection |
CN103020524A (zh) * | 2012-12-11 | 2013-04-03 | 北京奇虎科技有限公司 | 计算机病毒监控系统 |
CN103049695A (zh) * | 2012-12-11 | 2013-04-17 | 北京奇虎科技有限公司 | 一种计算机病毒的监控方法和装置 |
CN103902892A (zh) * | 2012-12-24 | 2014-07-02 | 珠海市君天电子科技有限公司 | 基于行为的病毒防御方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2017028459A1 (zh) | 2017-02-23 |
CN105184162A (zh) | 2015-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11188650B2 (en) | Detection of malware using feature hashing | |
EP3251043B1 (en) | Methods and systems for identifying potential enterprise software threats based on visual and non-visual data | |
US20170149830A1 (en) | Apparatus and method for automatically generating detection rule | |
US20240039942A1 (en) | Malware detection at endpoint devices | |
CN105095764B (zh) | 病毒的查杀方法及装置 | |
US10958657B2 (en) | Utilizing transport layer security (TLS) fingerprints to determine agents and operating systems | |
US10462160B2 (en) | Method and system for identifying uncorrelated suspicious events during an attack | |
US9106688B2 (en) | System, method and computer program product for sending information extracted from a potentially unwanted data sample to generate a signature | |
US20140007255A1 (en) | Privacy Control in a Social Network | |
CN104956376A (zh) | 虚拟化环境中应用和设备控制的方法和技术 | |
JP2016091549A (ja) | マルウェアイベントとバックグラウンドイベントとを分離するためのシステム、デバイス、および方法 | |
CN107924304A (zh) | 在安装过程中对捆绑软件的存在进行警告 | |
CN105184162B (zh) | 程序监控方法和装置 | |
CN109150790B (zh) | Web页面爬虫识别方法和装置 | |
CN107800670A (zh) | 用于预警网站安全的方法和装置 | |
CN113518042A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
US9584549B2 (en) | Image monitoring framework | |
US10880316B2 (en) | Method and system for determining initial execution of an attack | |
WO2020246227A1 (ja) | ルール生成装置、ルール生成方法、及びコンピュータ読み取り可能な記録媒体 | |
US20230094119A1 (en) | Scanning of Content in Weblink | |
CN109145599A (zh) | 恶意病毒的防护方法 | |
CN115495737A (zh) | 恶意程序失效方法、装置、设备及存储介质 | |
CN103947158A (zh) | 信息包数据提取装置、信息包数据提取装置的控制方法、控制程序、计算机可读取的记录介质 | |
JP2007124482A (ja) | スパイウェア通信管理装置およびスパイウェア通信管理プログラム | |
CN109218270B (zh) | 一种处理被劫持请求的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190826 Address after: 100085 Beijing, Haidian District, No. ten on the ground floor, No. 10 Baidu building, layer 2 Patentee after: BEIJING BAIDU NETCOM SCIENCE AND TECHNOLOGY Co.,Ltd. Address before: 100091 Beijing, Haidian District, northeast Wang West Road, No. 4, Zhongguancun Software Park, building C, block, 1-03 Patentee before: Pacify a Heng Tong (Beijing) Science and Technology Ltd. |