[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN101593249A - 一种可疑文件分析方法及系统 - Google Patents

一种可疑文件分析方法及系统 Download PDF

Info

Publication number
CN101593249A
CN101593249A CN 200810067552 CN200810067552A CN101593249A CN 101593249 A CN101593249 A CN 101593249A CN 200810067552 CN200810067552 CN 200810067552 CN 200810067552 A CN200810067552 A CN 200810067552A CN 101593249 A CN101593249 A CN 101593249A
Authority
CN
China
Prior art keywords
apocrypha
virtual machine
module
analysis result
rogue program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200810067552
Other languages
English (en)
Other versions
CN101593249B (zh
Inventor
张增现
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Digital Technologies Chengdu Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN 200810067552 priority Critical patent/CN101593249B/zh
Priority to PCT/CN2009/071759 priority patent/WO2009143742A1/zh
Publication of CN101593249A publication Critical patent/CN101593249A/zh
Application granted granted Critical
Publication of CN101593249B publication Critical patent/CN101593249B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明实施例提供一种可疑文件分析方法,包括:根据预先存储的配置文件获取一个或多个可疑文件,所述配置文件为与可疑文件相关的信息;选取其中一可疑文件传送到虚拟机并运行所述选取的可疑文件;记录所述可疑文件在所述虚拟机中运行时的行为特征并保存为日志;根据所述记录的日志分析所述可疑文件并输出分析结果。本发明实施方式还提供一种可疑文件分析系统。本发明实施例将所述一个或多个可疑文件自动传送到所述虚拟机,通过监视和分析可疑文件在虚拟机运行时的行为特征自动输出分析结果,可自动分析可疑文件并输出分析结果,提高了分析效率,节省了时间和人力成本。

Description

一种可疑文件分析方法及系统
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种可疑文件分析方法及系统。
背景技术
虚拟机(Virtual Machine)是一个虚构出来的计算机,是通过在真实的计算机上仿真模拟各种计算机功能来实现的。通过虚拟机软件可以在一台电脑(宿主机)上模拟出一个或多个台虚拟的计算机(虚拟机),且每台虚拟计算机都可以运行单独的操作系统而互不干扰,即一台虚拟机就是一台独立的计算机,拥有独立的操作系统。虚拟机使用真实系统的CPU、部分磁盘空间及内存,虚拟机完全就像真正的计算机进行工作,例如可以安装操作系统、安装应用程序、访问网络资源等。
由于虚拟机最大的优点就是方便、快捷、节省资源,所以成为很多个人或企业的必备工具,尤其是信息安全行业,由于信息安全行业工作性质的特殊性,尤其是研究或测试恶意程序的部门,在研究每一个恶意程序时都需要一个“干净”的操作系统,因为恶意程序之间会相互干扰,可能会导致操作系统紊乱,从而干扰研究人员对其行为的判断。为了得到准确的结果,研究人员必须采用“干净”的操作系统。若研究人员选择真实主机系统来研究恶意程序,恢复(重装)系统需要较长时间,从而会浪费大量时间,软件公司必须节省这个时间,另外当今流行的恶意软件大都会能在虚拟机里正常运行,和在真实主机操作系统里运行结果没有任何区别,不会影响研究人员的判断力,所以软件信息安全公司在对大部分恶意软件(Malware)的分析和测试处理时大都选用了虚拟机环境。
在实现本发明的过程中,发明人发现现有技术中至少存在如下问题:在使用虚拟机时需要手动操作,如对单一对象存储(Single Instance Storage,SIS)的创建、恢复、删除操作以及对VirtualMachine系统的启动、暂停、重启、关机等操作都需要人工参与,软件信息安全公司的分析工程师和测试工程师在对恶意软件进行分析和测试时就必须手动操作虚拟机来达到工作目的,因此,软件信息安全公司在此环节花费大量的人力物力。
发明内容
鉴于以上内容,有必要提供一种可疑文件分析方法及系统,可以自动完成对可疑文件的分析,提高分析和测试可疑文件的效率。
本发明实施方式提供一种可疑文件分析方法,包括:
根据预先存储的配置文件获取一个或多个可疑文件,所述配置文件为与可疑文件相关的信息;
选取其中一可疑文件传送到虚拟机并运行所述选取的可疑文件;
记录所述可疑文件在所述虚拟机中运行时的行为特征并保存为日志;
根据所述记录的日志分析所述可疑文件并输出分析结果。
本发明实施方式还提供一种可疑文件分析系统,包括:
文件获取模块,用于根据预先存储的配置文件获取一个或多个可疑文件,所述配置文件为与可疑文件相关的信息;
虚拟机模块,用于运行所述传送的可疑文件,记录所述可疑文件在所述虚拟机中运行时的行为特征并保存为日志;
分析模块,用于根据所述记录的日志分析所述可疑文件并输出分析结果。
本发明实施例将所述一个或多个可疑文件自动传送到所述虚拟机,通过监视和分析可疑文件在虚拟机运行时的行为特征自动输出分析结果,可自动分析可疑文件并输出分析结果,提高了分析效率,节省了时间和人力成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例可疑文件分析方法的流程示意图;
图2是本发明实施例一可疑文件分析系统的结构示意图;
图3是本发明实施例二可疑文件分析系统的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施方式,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
请参考图1,为本发明实施例可疑文件分析方法的流程示意图,其步骤具体包括:
步骤S10:读取配置文件;所述配置文件为预先存储的与可疑文件相关的信息,比如可疑文件的路径、用于可疑文件分析的自定义规则(包括可疑文件分析的步骤或策略)等信息。所述配置文件可根据实际需要进行修改,比如实际放置的可疑文件的路径位置改变、可疑文件分析的步骤或策略需要调整等。
步骤S12:根据所述配置文件获取一个或多个可疑文件,具体的,在读取所述配置文件后,根据所述配置文件中的相关信息,如可疑文件的路径,从可疑文件的路径获取一个或多个可疑文件。具体实现时,可将一个或多个待分析的可疑文件预先放置在所述配置文件中可疑文件的路径位置处。
步骤S14:选取一可疑文件传送到虚拟机并运行所述选取的可疑文件,所述虚拟机为一可模拟真实系统的处理器、内存,并将真实系统的硬盘的一部分模拟成自己硬盘的模拟装置,本发明实施例以初始状态的虚拟机为例进行说明;具体的,通过遍历或者随机的方式从获取的一个或多个可疑文件中选取一个可疑文件,将所述选取的可疑文件传送到一个处于初始状态的虚拟机中并运行。处于初始状态的虚拟机即表示所述虚拟机刚被创建或者初始化,没有被任何恶意程序感染过,具体实现时可创建一个初始状态的虚拟机镜像。所述初始状态的虚拟机可事先已被运行,等所述可疑文件传送过来后即运行所述可疑文件,也可等所述可疑文件传送过来后,启动所述初始状态的虚拟机开始运行,接着由虚拟机运行所述可疑文件,具体步骤顺序由所述配置文件中的可疑文件分析的自定义规则决定。
步骤S16:记录所述可疑文件在所述虚拟机中运行时的行为特征并保存为日志;具体的,目前的恶意程序运行后的行为特征主要有:修改注册表(目的让自己下次开机自启动)、发现自己不是在系统目录就将自己拷贝到系统目录(然后还会删除自己,防止用户怀疑),还包括通过挂系统钩子以获取用户键盘操作、收集用户信息,利用系统漏洞、远程注入等恶意行为特征。所述虚拟机模块监视所述可疑文件在虚拟机中运行时的行为特征,并将所述行为特征记录为日志,保存在日志记录模块中。
步骤S18:根据所述记录的日志分析所述可疑文件并输出分析结果;具体的,可根据自定义规则进行分析,比如对所述记录的日志中的行为特征进行打分,如恶意程序将自己拷贝到系统目录、修改了某个特定的注册表、释放了其它文件(衍生物)到系统目录等都进行打分,根据分值与预先设定的阈值的比较结果输出分析结果。本实施例中,当分值达到事先设置好的阈值则判定为恶意程序,即输出所述可疑文件为恶意程序文件的分析结果;若分数为零或分数较低则分别输出所述可疑文件为非恶意程序文件或需要工程师进一步确认的分析结果;另外,还可将所述记录的日志与一恶意程序数据库模块中存储的恶意程序行为特征进行比较,根据比较结果输出分析结果。本实施例中,若所述记录的日志中的行为特征全部与所述恶意程序数据库模块中存储的恶意程序行为特征相符,则输出所述可疑文件为恶意程序文件的分析结果,若不符合或部分符合,则分别输出所述可疑文件为非恶意程序文件或需要工程师进一步确认的分析结果,具体的分析规则可根据用户需要自定义,也可由所述配置文件中的可疑文件分析的自定义规则决定。
步骤S20:判断是否还有其他可疑文件,具体的,在步骤S18输出所述可疑文件的分析结果后,判断是否还有其他未传送的可疑文件,若判断为是,则执行步骤S22;若判断为否,则结束可疑文件分析。
步骤S22:恢复所述虚拟机到初始状态;具体的,通过恢复虚拟机镜像的方式将所述虚拟机恢复到初始状态,执行步骤S14以进行另一可疑文件的分析。
本发明实施例将所述一个或多个可疑文件自动传送到所述虚拟机,通过监视和分析可疑文件在虚拟机运行时的行为特征自动输出分析结果,可自动批量的分析可疑文件,提高了分析效率,节省了时间和人力成本。
请参考图2,为本发明实施例一可疑文件分析系统的结构示意图,所述可疑文件分析系统包括配置文件模块50、文件获取模块52、虚拟机模块60、分析模块54、恶意程序数据库模块56及判断模块58。
所述配置文件模块50,用于存储配置文件,所述配置文件为与可疑文件相关的信息,如可疑文件的路径、用于可疑文件分析的自定义规则(包括可疑文件分析的步骤或策略)等信息。
所述文件获取模块52,用于从所述配置文件模块50读取所述配置文件,根据所述配置文件获取一个或多个可疑文件,选取一可疑文件传送到所述虚拟机模块60中的虚拟机并运行所述选取的可疑文件。具体的,所述文件获取模块52根据所述配置文件中的可疑文件的路径获取预先放置的可疑文件,通过遍历或者随机的方式从获取的一个或多个可疑文件中选取一个可疑文件,将所述选取的可疑文件传送到所述虚拟机模块60中的一个处于初始状态的虚拟机中并运行。
所述虚拟机模块60,用于运行所述传送的可疑文件,记录所述可疑文件在所述虚拟机中运行时的行为特征并保存为日志。目前的恶意程序运行后的行为特征主要有:修改注册表(目的让自己下次开机自启动)、发现自己不是在系统目录就将自己拷贝到系统目录(然后还会删除自己,防止用户怀疑),还包括通过挂系统钩子以获取用户键盘操作、收集用户信息,利用系统漏洞、远程注入等。所述虚拟机模块监视所述可疑文件在虚拟机中运行时的行为特征,并将所述行为特征保存为日志。
所述恶意程序数据库模块56,用于存储现有的恶意程序运行时的行为特征,如修改注册表、将自身拷贝到系统目录、挂系统钩子、释放了驱动或其它文件(衍生物)到系统目录、拦截API(SSDT链)、ATTACH文件(网络、键盘驱动)等。
所述分析模块54,用于根据所述记录的日志分析所述可疑文件并输出分析结果;具体的,可根据自定义规则进行分析,比如对所述记录的日志中的行为特征进行打分,如恶意程序将自己拷贝到系统目录、修改了某个特定的注册表、释放了驱动或其它文件(衍生物)到系统目录、拦截API(SSDT链)、ATTACH文件(网络、键盘驱动)等都进行打分,当分值达到事先设置好的阈值则判定为恶意程序,即输出所述可疑文件为恶意程序文件的分析结果;若分数为零或分数较低则分别输出所述可疑文件为非恶意程序文件或需要工程师进一步确认的分析结果;另外,还可将所述记录的日志与所述恶意程序数据库模块56中存储的恶意程序行为特征进行比较,若所述记录的日志记录的行为特征全部与所述恶意程序数据库模块中存储的恶意程序行为特征相符,则输出所述可疑文件为恶意程序文件的分析结果,若不符合或部分符合,则分别输出所述可疑文件为非恶意程序文件或需要工程师进一步确认的分析结果,具体的分析规则可根据用户需要自定义,也可由所述配置文件中的可疑文件分析的自定义规则决定。
所述判断模块58,用于判断是否还有其他可疑文件,具体的,在所述分析模块54输出所述可疑文件的分析结果后,所述判断模块58判断所述文件获取模块52是否还有其他未传送的可疑文件,若判断为是,则通知所述虚拟机模块60将所述虚拟机恢复到初始状态,并通知所述文件获取模块52传送下一可疑文件到所述虚拟机;若判断为否,则结束可疑文件分析。所述判断模块58在本实施例中单独设置,在具体实现中也可与所述文件获取模块52集成在一起。
本发明实施例中所述配置文件可预先存储在所述文件获取模块52,即不需要另外设置所述配置文件模块50。
本发明实施例通过所述文件获取模块52将所述一个或多个可疑文件自动传送到所述虚拟机模块60,通过监视和分析可疑文件在虚拟机运行时的行为特征通过所述分析模块54自动输出分析结果,提高了分析效率,节省了时间和人力成本。
请参考图3,为本发明实施例二可疑文件分析系统的结构示意图,其与本发明实施例一的区别在于具体细化了所述虚拟机模块60。所述虚拟机模块60包括虚拟机62、监视模块64、日志记录模块66及虚拟机恢复模块68。
所述虚拟机62,用于接收到所述文件获取模块52传送的可疑文件后,运行所述可疑文件。具体的,所述虚拟机62为一可模拟真实系统的处理器、内存,并将真实系统的硬盘的一部分模拟成自己硬盘的模拟装置,可使所述可疑文件运行时像在真实系统运行时一样。
所述监视模块64,用于监视所述可疑文件在虚拟机62中运行时的行为特征;
所述日志记录模块66,用于记录所述监视模块64监视的可疑文件在所述虚拟机中运行时的行为特征并保存为日志。
所述虚拟机恢复模块68,用于在所述判断模块58判断所述文件获取模块52还有未传送的可疑文件后,将所述虚拟机62恢复到初始状态。
在具体实现中,所述虚拟机模块60可能有其他模块组合形式,如可将所述监视模块64及所述日志记录模块66的功能集合在一起,用一个模块实现监视和记录行为特征的功能,本发明实施例只是用来举例说明,以解释本发明,并不用于限定本发明。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述程序可以存储于一计算机可读取存储介质中,所述存储介质为ROM/RAM、磁碟、光盘等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (15)

1、一种可疑文件分析方法,包括:
根据预先存储的配置文件获取一个或多个可疑文件,所述配置文件为与可疑文件相关的信息;
选取其中一可疑文件传送到虚拟机并运行所述选取的可疑文件;
记录所述可疑文件在所述虚拟机中运行时的行为特征并保存为日志;
根据所述记录的日志分析所述可疑文件并输出分析结果。
2、如权利要求1所述的方法,其特征在于:所述配置文件包括所述可疑文件的路径,根据预先存储的配置文件获取一个或多个可疑文件具体为:从所述可疑文件的路径获取预先放置的一个或多个可疑文件。
3、如权利要求1所述的方法,其特征在于:所述步骤根据所述记录的日志分析所述可疑文件并输出分析结果后,还包括步骤:判断是否还有其他可疑文件,若判断为是,则恢复所述虚拟机到初始状态。
4、如权利要求3所述的方法,其特征在于:所述步骤恢复所述虚拟机到初始状态后,执行步骤:选取其中一可疑文件传送到虚拟机并运行所述选取的可疑文件。
5、如权利要求1所述的方法,其特征在于:所述步骤根据所述记录的日志分析所述可疑文件并输出分析结果包括:对所述记录的日志中的行为特征进行打分,根据分值与预先设定的阈值的比较结果输出分析结果。
6、如权利要求5所述的方法,其特征在于:当分值达到事先设置好的阈值则判定为恶意程序,即输出所述可疑文件为恶意程序文件的分析结果;若分数为零或分数较低则分别输出所述可疑文件为非恶意程序文件或需要工程师进一步确认的分析结果。
7、如权利要求1所述的方法,其特征在于:所述步骤根据所述记录的日志分析所述可疑文件并输出分析结果包括:将所述记录的日志与一恶意程序数据库模块中存储的恶意程序行为特征进行比较,根据比较结果输出分析结果。
8、如权利要求7所述的方法,其特征在于:若所述记录的日志中的行为特征全部与所述恶意程序数据库模块中存储的恶意程序行为特征相符,则输出所述可疑文件为恶意程序文件的分析结果,若不符合或部分符合,则分别输出所述可疑文件为非恶意程序文件或需要工程师进一步确认的分析结果。
9、一种可疑文件分析系统,包括:
文件获取模块,用于根据预先存储的配置文件获取一个或多个可疑文件,所述配置文件为与可疑文件相关的信息;
虚拟机模块,用于运行所述传送的可疑文件,记录所述可疑文件在所述虚拟机中运行时的行为特征并保存为日志;
分析模块,用于根据所述记录的日志分析所述可疑文件并输出分析结果。
10、如权利要求9所述的系统,其特征在于:还包括配置文件模块,用于存储所述配置文件,所述文件获取模块从所述配置文件模块读取所述配置文件。
11、如权利要求9所述的系统,其特征在于:所述虚拟机模块包括:
虚拟机,用于接收所述文件获取模块传送的可疑文件后运行所述可疑文件;
监视模块,用于监视所述可疑文件在所述虚拟机中运行时的行为特征;
日志记录模块,用于记录所述监视模块监视的可疑文件在所述虚拟机中运行时的行为特征并保存为日志。
12、如权利要求11所述的系统,其特征在于:还包括判断模块,用于判断所述文件获取模块是否还有其他未传送的可疑文件,若判断为是,则通知所述虚拟机模块将所述虚拟机恢复到初始状态,并通知所述文件获取模块传送下一可疑文件到所述虚拟机。
13、如权利要求12所述的系统,其特征在于:所述虚拟机模块还包括虚拟机恢复模块,用于在所述判断模块判断所述文件获取模块还有未传送的可疑文件后,将所述虚拟机恢复到初始状态。
14、如权利要求9所述的系统,其特征在于:所述分析模块对所述记录的日志中的行为特征进行打分,根据分值与预先设定的阈值的比较结果输出分析结果。
15、如权利要求9所述的系统,其特征在于:还包括恶意程序数据库模块,用于存储现有的恶意程序运行时的行为特征,所述分析模块将所述记录的日志与所述恶意程序数据库模块中存储的恶意程序行为特征进行比较,根据比较结果输出分析结果。
CN 200810067552 2008-05-30 2008-05-30 一种可疑文件分析方法及系统 Expired - Fee Related CN101593249B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN 200810067552 CN101593249B (zh) 2008-05-30 2008-05-30 一种可疑文件分析方法及系统
PCT/CN2009/071759 WO2009143742A1 (zh) 2008-05-30 2009-05-12 一种可疑文件分析方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200810067552 CN101593249B (zh) 2008-05-30 2008-05-30 一种可疑文件分析方法及系统

Publications (2)

Publication Number Publication Date
CN101593249A true CN101593249A (zh) 2009-12-02
CN101593249B CN101593249B (zh) 2011-08-03

Family

ID=41376597

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200810067552 Expired - Fee Related CN101593249B (zh) 2008-05-30 2008-05-30 一种可疑文件分析方法及系统

Country Status (2)

Country Link
CN (1) CN101593249B (zh)
WO (1) WO2009143742A1 (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102754073A (zh) * 2010-02-05 2012-10-24 微软公司 用于虚拟化的扩展点声明性注册
CN102957667A (zh) * 2011-08-23 2013-03-06 潘燕辉 一种基于云计算的智能替换文件的方法
CN103106364A (zh) * 2011-11-15 2013-05-15 株式会社日立制作所 程序分析系统和方法
CN103150506A (zh) * 2013-02-17 2013-06-12 北京奇虎科技有限公司 一种恶意程序检测的方法和装置
CN103839003A (zh) * 2012-11-22 2014-06-04 腾讯科技(深圳)有限公司 恶意文件检测方法及装置
CN103905417A (zh) * 2013-11-12 2014-07-02 国家计算机网络与信息安全管理中心 一种网络设备文件鉴定装置及方法
CN103902886A (zh) * 2014-03-04 2014-07-02 珠海市君天电子科技有限公司 一种检测第三方应用的方法及装置
CN104504331A (zh) * 2014-12-19 2015-04-08 北京奇虎科技有限公司 虚拟化安全检测方法与系统
CN105809035A (zh) * 2016-03-07 2016-07-27 南京邮电大学 基于安卓应用实时行为的恶意软件检测方法和系统
CN106228067A (zh) * 2016-07-15 2016-12-14 江苏博智软件科技有限公司 恶意代码动态检测方法及装置
CN106572122A (zh) * 2016-12-09 2017-04-19 哈尔滨安天科技股份有限公司 基于网络行为特征关联分析的主机安全评估方法及系统
CN107004089A (zh) * 2014-08-11 2017-08-01 森蒂内尔实验室以色列有限公司 恶意软件检测方法及其系统
CN108038375A (zh) * 2017-12-21 2018-05-15 北京星河星云信息技术有限公司 一种恶意文件检测方法及装置
CN109960928A (zh) * 2017-12-22 2019-07-02 北京安天网络安全技术有限公司 可疑文件的处理方法和处理系统
CN110837639A (zh) * 2019-11-08 2020-02-25 浙江军盾信息科技有限公司 未知威胁主动防御方法和系统
CN114244599A (zh) * 2021-12-15 2022-03-25 杭州默安科技有限公司 一种干扰恶意程序的方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105978911B (zh) * 2016-07-15 2019-05-21 江苏博智软件科技有限公司 基于虚拟执行技术的恶意代码检测方法及装置
CN110889113A (zh) * 2019-10-30 2020-03-17 泰康保险集团股份有限公司 一种日志分析方法、服务器、电子设备及存储介质
CN111092895B (zh) * 2019-12-23 2022-09-23 和元达信息科技有限公司 一种互联网敏感数据安全防护系统及方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1707383A (zh) * 2004-06-10 2005-12-14 陈朝晖 通过进程和系统轨迹分析阻断计算机病毒方法
US7908653B2 (en) * 2004-06-29 2011-03-15 Intel Corporation Method of improving computer security through sandboxing
CN100547513C (zh) * 2005-02-07 2009-10-07 福建东方微点信息安全有限责任公司 基于程序行为分析的计算机防护方法
CN100374972C (zh) * 2005-08-03 2008-03-12 珠海金山软件股份有限公司 一种检测和防御计算机恶意程序的系统和方法
CN100595778C (zh) * 2007-07-16 2010-03-24 珠海金山软件股份有限公司 鉴定病毒文件的方法、装置
CN101154258A (zh) * 2007-08-14 2008-04-02 电子科技大学 恶意程序动态行为自动化分析系统与方法

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102754073A (zh) * 2010-02-05 2012-10-24 微软公司 用于虚拟化的扩展点声明性注册
US10331466B2 (en) 2010-02-05 2019-06-25 Microsoft Technology Licensing, Llc Extension point declarative registration for virtualization
US9262187B2 (en) 2010-02-05 2016-02-16 Microsoft Technology Licensing, Llc Extension point declarative registration for virtualization
CN102957667A (zh) * 2011-08-23 2013-03-06 潘燕辉 一种基于云计算的智能替换文件的方法
CN103106364A (zh) * 2011-11-15 2013-05-15 株式会社日立制作所 程序分析系统和方法
CN103839003A (zh) * 2012-11-22 2014-06-04 腾讯科技(深圳)有限公司 恶意文件检测方法及装置
CN103839003B (zh) * 2012-11-22 2018-01-30 腾讯科技(深圳)有限公司 恶意文件检测方法及装置
CN103150506B (zh) * 2013-02-17 2016-03-30 北京奇虎科技有限公司 一种恶意程序检测的方法和装置
CN103150506A (zh) * 2013-02-17 2013-06-12 北京奇虎科技有限公司 一种恶意程序检测的方法和装置
CN103905417A (zh) * 2013-11-12 2014-07-02 国家计算机网络与信息安全管理中心 一种网络设备文件鉴定装置及方法
CN103902886A (zh) * 2014-03-04 2014-07-02 珠海市君天电子科技有限公司 一种检测第三方应用的方法及装置
CN107004089A (zh) * 2014-08-11 2017-08-01 森蒂内尔实验室以色列有限公司 恶意软件检测方法及其系统
CN104504331B (zh) * 2014-12-19 2017-12-08 北京奇安信科技有限公司 虚拟化安全检测方法与系统
CN104504331A (zh) * 2014-12-19 2015-04-08 北京奇虎科技有限公司 虚拟化安全检测方法与系统
CN105809035A (zh) * 2016-03-07 2016-07-27 南京邮电大学 基于安卓应用实时行为的恶意软件检测方法和系统
CN105809035B (zh) * 2016-03-07 2018-11-09 南京邮电大学 基于安卓应用实时行为的恶意软件检测方法和系统
CN106228067A (zh) * 2016-07-15 2016-12-14 江苏博智软件科技有限公司 恶意代码动态检测方法及装置
CN106572122A (zh) * 2016-12-09 2017-04-19 哈尔滨安天科技股份有限公司 基于网络行为特征关联分析的主机安全评估方法及系统
CN108038375A (zh) * 2017-12-21 2018-05-15 北京星河星云信息技术有限公司 一种恶意文件检测方法及装置
CN109960928A (zh) * 2017-12-22 2019-07-02 北京安天网络安全技术有限公司 可疑文件的处理方法和处理系统
CN110837639A (zh) * 2019-11-08 2020-02-25 浙江军盾信息科技有限公司 未知威胁主动防御方法和系统
CN114244599A (zh) * 2021-12-15 2022-03-25 杭州默安科技有限公司 一种干扰恶意程序的方法
CN114244599B (zh) * 2021-12-15 2023-11-24 杭州默安科技有限公司 一种干扰恶意程序的方法

Also Published As

Publication number Publication date
CN101593249B (zh) 2011-08-03
WO2009143742A1 (zh) 2009-12-03

Similar Documents

Publication Publication Date Title
CN101593249B (zh) 一种可疑文件分析方法及系统
CN104200161B (zh) 一种实现沙箱智能检测文件的方法及其沙箱智能检测系统
CN103970585B (zh) 创建虚拟机的方法及装置
CN103136471B (zh) 一种恶意Android应用程序检测方法和系统
CN104685476B (zh) 用于还原虚拟机的方法、系统和制品
US8561180B1 (en) Systems and methods for aiding in the elimination of false-positive malware detections within enterprises
US8458232B1 (en) Systems and methods for identifying data files based on community data
CN102331957B (zh) 文件备份的方法及装置
US20140222761A1 (en) Terminal Backup and Recovery Method
CN102611745A (zh) 文件在线迁移方法、装置和系统
CN104268473A (zh) 应用程序检测方法和装置
CN103631573A (zh) 可迁移函数执行时间的获得方法及系统
CN107391112A (zh) 一种文件版本检测方法及其专用装置
CN106445643A (zh) 克隆、升级虚拟机的方法及设备
CN113515457B (zh) 一种物联网设备固件安全性检测方法及装置
JP6282217B2 (ja) 不正プログラム対策システムおよび不正プログラム対策方法
TW201335779A (zh) 檔案同步系統及方法
CN103714269A (zh) 病毒的识别方法及设备
CN103400602B (zh) 一种硬盘坏道自动修复方法和设备
CN110990285B (zh) 一种ui自动化测试方法及装置
CN104346570A (zh) 一种基于动态代码序列跟踪分析的木马判定系统
CN106649018B (zh) 一种带扩展柜的存储系统稳定性的测试方法
CN105608150A (zh) 一种业务数据的处理方法及系统
CN108459960A (zh) 测试环境的自动配置方法、装置、设备及存储介质
US9946853B1 (en) Techniques for application code obfuscation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee after: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110803

CF01 Termination of patent right due to non-payment of annual fee