基于URL与本地文件关联的可疑URL检测方法和装置

    公开(公告)号:CN102843270B

    公开(公告)日:2016-01-27

    申请号:CN201110257457.7

    申请日:2011-09-02

    Abstract: 本发明公开了一种基于URL与本地文件关联的可疑URL检测方法,包括:获取系统访问的URL;判断获取的URL是否进行文件下载;如果获取的URL进行文件下载,则通过截获URL数据包,用部分数据包中的数据与下载到系统的文件数据进行对比,如果对比结果相同则将所述URL与下载到系统的文件相关联;对下载到系统的文件进行检测判断下载到系统的文件是否是可疑文件,根据判断结果对所述URL做进一步处理。本发明还公开了一种基于URL与本地文件关联的可疑URL检测装置。本发明将传统的启发式检测和URL关联一起,每个恶意代码都能查到下载它的URL,不仅能将可疑文件甄别出来,而且能够提供下载这个可疑文件的URL,对进一步分析和阻止恶意代码传播提供有力条件。

    一种基于异常端口的恶意URL启发式检测方法及系统

    公开(公告)号:CN105024989A

    公开(公告)日:2015-11-04

    申请号:CN201410688920.7

    申请日:2014-11-26

    Abstract: 本发明提出了一种基于异常端口的恶意URL启发式检测方法,在特征提取阶段利用已知恶意URL作为训练数据,获取恶意URL端口数据,过滤满足规定的常规端口数据,将保留的非常规端口数据作为特征标识,并形成特征库,在URL检测阶段,先获取待检测URL端口数据,然后将获取的端口数据与特征库中的特征标识进行匹配,最后返回检测结果,本发明还提出了一种基于异常端口的恶意URL启发式检测系统。本发明以端口数据作为匹配特征,利用启发式思想对URL进行检测,弥补了现有URL检测技术中,病毒特征库数据量过大、占用系统资源过多、不能很好的保证检测效率的不足。

    一种基于网络热词识别的恶意样本捕获方法及系统

    公开(公告)号:CN104978523A

    公开(公告)日:2015-10-14

    申请号:CN201410618772.1

    申请日:2014-11-06

    Abstract: 本发明公开了一种基于网络热词识别的恶意样本捕获方法及系统,首先,基于社交网络获取网络热词;基于预设算法计算所述网络热词的热度,筛选出热度超过预设阈值的网络热词添加至热词库;获取含有热词库中的网络热词并且排名在前的网页,保存网页地址到可疑地址表;若所述网页内含有链接地址,则将所述链接地址加入可疑地址表;若所述可疑地址表中的网页地址指向可下载文件,则获取所述可下载文件;对获取的网页地址和可下载文件进行是否恶意的检测。本发明所提供的方法及系统,对于被包装成热门话题或者资源的恶意代码有很好的检出效果。

    基于特征向量的反病毒云检测方法及系统

    公开(公告)号:CN104966020A

    公开(公告)日:2015-10-07

    申请号:CN201410352804.8

    申请日:2014-07-24

    Abstract: 本发明提供了一种基于特征向量的反病毒云检测方法及系统,所述方法通过提取客户端未检测出的文件指定位置的特征,组成特征向量,并将所述特征向量发送到云端进行检测,若云端检测为恶意,则将结果发送到客户端,并对待检测文件进行查杀处理,否则将所述待检测文件放行,并且云端特征库根据预设时间进行定期清理及更新。通过本发明的方法及系统,只需要在云端服务器部署病毒特征库,不需要对文件整体存储及检测,因此能够提高检测效率、快速响应的同时,减轻云端服务器的压力。

    一种基于URL异构性的可疑事件检测方法及系统

    公开(公告)号:CN103905421A

    公开(公告)日:2014-07-02

    申请号:CN201310689748.2

    申请日:2013-12-17

    Abstract: 本发明公开了一种基于URL异构性的可疑事件检测方法及系统,首先,捕获用户发出方向的网络数据包;解析所述网络数据包,提取所述网络数据包中的URL;基于知识库中的检测规则来判断所述URL是否是高度可疑事件,若是,则进行深度检测,否则利用预设的检测方案进行检测;所述检测规则根据需要添加或删除,包括:判断所述URL请求的服务器端口是否为系统保留端口,若是,则是安全事件,否则是高度可疑事件;判断所述URL的域名是否是具有实际意义的词汇,若是,则是安全事件,否则是高度可疑事件。解决了传统检测方法对于已知恶意的URL有效,对于未知的或者未捕获的URL无能为力的问题。

    一种基于更新包信息的存储方法及系统

    公开(公告)号:CN103905414A

    公开(公告)日:2014-07-02

    申请号:CN201310093421.9

    申请日:2013-03-22

    Abstract: 本发明公开了一种基于更新包信息的存储方法及系统,首先接收更新包,并判断所述更新包的文件信息是否存在于文件信息库中,若存在,则结束,否则将所述更新包的文件信息存储于文件信息库中;解压缩更新包,并判断解压后所得子文件的文件信息是否全部存在于文件信息库中,若存在,则结束,否则将不存在于文件信息库中的子文件的文件信息储存于文件信息库中,并将相应子文件存储于文件库中。通过存储更新包及其子文件的文件信息,避免了文件的重复存储,节省了大量的空间。同时,文中还公开了一种基于存储文件恢复更新包的方法,可以灵活地恢复所需的更新包。

    一种实时检测和异步检测相结合的检测方法及系统

    公开(公告)号:CN103580950A

    公开(公告)日:2014-02-12

    申请号:CN201210578211.4

    申请日:2012-12-27

    Abstract: 本发明公开了一种实时检测和异步检测相结合的检测方法及系统,首先从网络中获取待检测数据并保存至临时缓存区;将临时缓存区的数据交给实时检测机制进行快速检测,并将检测结果反馈给用户;判断是否需要进行深度检测,若是,则通过异步传输方式将待检测数据从临时缓存区保存至数据对象缓冲区;将数据对象缓冲区的数据交给异步检测机制进行深度检测,并将检测结果反馈给用户。从而,既能满足网络上大数据吞吐量的要求,又能够满足深度检测提高检测精度的要求。

    一种基于附件格式的邮件病毒检测方法和装置

    公开(公告)号:CN103546449A

    公开(公告)日:2014-01-29

    申请号:CN201210564964.X

    申请日:2012-12-24

    Abstract: 本发明公开了一种基于附件格式的邮件病毒检测方法,包括:从网络数据流中获取完整的邮件文件并对邮件协议进行解析,获取所传输的邮件附件;判断所述邮件附件的文件格式并记录其文件格式信息;统计邮件附件中可执行格式的文件的信息,判断所传输的邮件附件中可执行格式的文件是否为威胁文件。本发明还提供了一种基于附件格式的邮件病毒检测装置。本发明对邮件附件中PE文件数的海量统计学习,并根据学习到的规则进行检测。由于邮件的特殊性,使这种方法可以有很低的误报率,同时具有较高的检出率。

    基于家族样本的病毒特征自动提取方法及系统

    公开(公告)号:CN103324888A

    公开(公告)日:2013-09-25

    申请号:CN201210072372.6

    申请日:2012-03-19

    Abstract: 本发明提供一种基于家族样本的病毒特征自动提取方法及系统,本发明对最长公共子序列算法进行改进,利用家族样本集中的样本,建立数列A、B,通过预设特征码长度,分别计算数列A、B中长度为预设值的子序列的哈希值,并通过红黑树方式对A、B数列中的子序列的哈希值匹配,若哈希值相同,则该哈希值所对应的子序列为数列A及数列B的公共子序列,则该公共子序列为家族样本特征码,当剩余样本分别作为数列B并在红黑树中查找后,得到的所有家族样本特征码组成家族样本特征集,根据建立的特征码质量评价加权模型,判断特征码质量,确定家族样本特征码。通过本发明的方法,简化了算法的时间复杂度,提高了特征码提取效率及准确度。

    基于深度拆解能力的去隐私化威胁检测方法及系统

    公开(公告)号:CN110457933A

    公开(公告)日:2019-11-15

    申请号:CN201810424260.X

    申请日:2018-05-07

    Abstract: 本发明提出一种基于深度拆解能力的去隐私化威胁检测方法及系统,所述方法包括:获取待检测文件;对待检测文件进行格式识别,并进行组件拆解,获得待检测文件中的组件及组件关联关系;对拆解出的组件进行分析和分类;根据分析和分类结果,确定组件中可疑组件,所述可疑组件为存在威胁风险,且与用户隐私无关的组件;将可疑组件及组件关联关系上报安全厂商进行检测。本发明通过将用户隐私信息过滤后,再进行文件的上传检测,能够有效保护用户隐私,避免因安全厂商的信息泄露导致用户隐私的泄密,同时仍然能够保障用户的安全检测需要。

Patent Agency Ranking