-
公开(公告)号:CN105224600B
公开(公告)日:2019-05-28
申请号:CN201510548448.1
申请日:2015-08-31
Applicant: 北京奇虎科技有限公司 , 奇智软件(北京)有限公司
IPC: G06F16/242 , G06F16/35
Abstract: 本发明提供一种样本相似度的检测方法及装置,该检测方法包括:提取样本中的字符串集合;将字符串集合输入至布隆过滤器中,生成字符串集合的二进制位串,作为样本的样本特征;计算样本特征与基准样本特征之间的相似度;根据相似度对样本进行分类。通过本发明,利用布隆过滤器的优异的空间效率,将通过布隆过滤器生成的二进制位串作为样本的样本特征,并根据该样本特征来计算样本的相似度,能够节省样本特征的存储空间,并可提高样本的特征计算和相似度计算过程中的效率。
-
公开(公告)号:CN104462966B
公开(公告)日:2018-01-02
申请号:CN201410712179.3
申请日:2014-11-28
Applicant: 北京奇虎科技有限公司 , 奇智软件(北京)有限公司
Abstract: 本发明公开了一种PDF中触发漏洞威胁的检测方法及装置,涉及信息安全领域,通过对PDF文件的解析以及检测,及时发现漏洞可能被触发的威胁,并对该文件进行报警提示。本发明主要的技术方案为解析PDF文件识别入口为第一特征值的字典对象;对所述字典对象进行解析,查看所述字典对象中是否存在第二特征值;若所述字典对象中存在第二特征值,则根据所述第二特征值确定基于栈的缓冲区是否会溢出;若确定基于栈的缓冲区会溢出,则发出报警信息,提示所述PDF文件存在触发漏洞的威胁。本发明主要用于检测PDF中的漏洞。
-
公开(公告)号:CN103577756B
公开(公告)日:2017-04-05
申请号:CN201310544226.3
申请日:2013-11-05
Applicant: 北京奇虎科技有限公司 , 奇智软件(北京)有限公司
IPC: G06F21/56
Abstract: 本发明涉及一种基于脚本类型判断的病毒检测方法及装置。该方法包括:预先获取预设数量的脚本作为样本,根据样本的类型确定每个样本的样本特征向量,并通过预设的分类算法对各个样本的样本特征向量进行计算,得到样本分类模型;获取待检测脚本的脚本特征向量,将脚本特征向量输入样本分类模型,根据输出结果确定待检测脚本的类型;根据确定出的待检测脚本的类型,将待检测脚本提供给该类型所对应的脚本处理引擎,由脚本处理引擎检测待检测脚本中是否携带病毒。由此解决了现有技术中由人工分析脚本类型所导致的耗费时间和精力,以及由此所导致的不便于将脚本类型判断的方式应用于脚本病毒检测领域的技术问题。
-
公开(公告)号:CN104462985A
公开(公告)日:2015-03-25
申请号:CN201410712527.7
申请日:2014-11-28
Applicant: 北京奇虎科技有限公司 , 奇智软件(北京)有限公司
IPC: G06F21/57
CPC classification number: G06F21/566
Abstract: 本发明公开了一种bat漏洞的检测方法以及装置,涉及信息安全领域,主要目的在于快速、精确地检测出bat脚本中的bat漏洞,从而能够保护计算机系统的安全。本发明的主要技术方案为:构造运行bat脚本的bat虚拟机;将bat脚本在bat虚拟机上运行,记录bat脚本运行过程中的过程行为;将过程行为与预定恶意行为规则库进行匹配,预定恶意行为规则库中包含了已知的恶意行为脚本的判断规则;若匹配成功,则确定bat脚本为bat漏洞。本发明主要应用于检测bat漏洞的过程中。
-
公开(公告)号:CN103401863A
公开(公告)日:2013-11-20
申请号:CN201310325534.7
申请日:2013-07-30
Applicant: 北京奇虎科技有限公司 , 奇智软件(北京)有限公司
Inventor: 唐海
Abstract: 本发明公开了一种基于云安全的网络数据流分析方法和装置。所述方法包括:抓取网络数据流中的数据包;对抓取的数据包进行组包处理,还原成消息;确定还原成的消息所对应的网络协议;根据还原成的消息所对应的网络协议,对该还原成的消息进行分析处理。本发明的技术方案中由于先进行了组包处理,将散碎的数据包重组成有意义的消息,在此基础上进行协议分析,可以有针对性地进行分析,且相对于现有的逐个数据包进行扫描的方案,提高了分析效率和准确度。
-
公开(公告)号:CN104239796B
公开(公告)日:2017-04-19
申请号:CN201410510398.3
申请日:2014-09-28
Applicant: 北京奇虎科技有限公司 , 奇智软件(北京)有限公司
IPC: G06F21/56
Abstract: 本发明公开了一种0day漏洞的识别方法以及装置,涉及信息安全领域,主要目的在于快速、精确地检测出0day漏洞,从而能够保护计算机系统的安全。本发明的主要技术方案为:根据待检测文件的类型确定所述待检测文件是否为恶意文件;若为恶意文件,则将待检测文件过漏洞基础数据库,查看是否能够得到漏洞编号,所述漏洞基础数据库为已知漏洞数据库,数据库中每条漏洞信息包括漏洞所在文件的文件类型、漏洞编号以及漏洞检测逻辑,所述漏洞编号和漏洞检测逻辑均唯一并且一一对应;若没有得到漏洞编号,则确定所述待检测文件中的漏洞为0day漏洞。本发明主要应用于识别0day漏洞的过程中。
-
公开(公告)号:CN103761479B
公开(公告)日:2017-02-08
申请号:CN201410010156.8
申请日:2014-01-09
Applicant: 北京奇虎科技有限公司 , 奇智软件(北京)有限公司
IPC: G06F21/56
Abstract: 本发明提供了一种恶意程序的扫描方法和装置,该方法包括:在ARM平台的操作系统中创建用于查毒的虚拟操作系统环境,将待扫描的程序模块导入虚拟操作系统环境中,并运行待扫描的程序模块,监测并获取待扫描的程序模块在虚拟操作系统环境中所发生的行为,根据发生的行为确定程序模块是否为恶意程序。通过本发明,解决了ARM平台中由于机制的特性导致无法进行恶意程序扫描的问题,而将待扫描的程序模块置入虚拟操作系统环境中运行,既可以得到其行为以判断是否为恶意程序,也不会影响到用户真正的操作系统的安全性。
-
公开(公告)号:CN103401863B
公开(公告)日:2016-12-28
申请号:CN201310325534.7
申请日:2013-07-30
Applicant: 北京奇虎科技有限公司 , 奇智软件(北京)有限公司
Inventor: 唐海
Abstract: 本发明公开了一种基于云安全的网络数据流分析方法和装置。所述方法包括:抓取网络数据流中的数据包;对抓取的数据包进行组包处理,还原成消息;确定还原成的消息所对应的网络协议;根据还原成的消息所对应的网络协议,对该还原成的消息进行分析处理。本发明的技术方案中由于先进行了组包处理,将散碎的数据包重组成有意义的消息,在此基础上进行协议分析,可以有针对性地进行分析,且相对于现有的逐个数据包进行扫描的方案,提高了分析效率和准确度。
-
公开(公告)号:CN103761478B
公开(公告)日:2016-11-23
申请号:CN201410006958.1
申请日:2014-01-07
Applicant: 北京奇虎科技有限公司 , 奇智软件(北京)有限公司
Abstract: 本发明提供了一种恶意文件的判断方法及设备。其中,该方法包括:提取接收的文件的来源信息数据;对来源信息数据与特征库的信息数据进行匹配,其中,特征库包括存储恶意文件来源信息数据的黑名单以及存储非恶意文件来源信息数据的白名单;根据匹配结果判断文件是否为恶意文件。采用本发明实施例能够达到节省时间,提高判断准确性,进而增强对用户信息安全的保证的有益效果。
-
公开(公告)号:CN105095382A
公开(公告)日:2015-11-25
申请号:CN201510375182.5
申请日:2015-06-30
Applicant: 北京奇虎科技有限公司 , 奇智软件(北京)有限公司
IPC: G06F17/30
CPC classification number: G06F17/30598 , G06F17/30705
Abstract: 本发明提供了一种样本分布式聚类计算方法及装置,其中的方法包括:获取所有待聚类的样本的特征值,以组成特征值集合;估计每一可用的计算设备的计算速度;在所述特征值集合中任意两个特征值之间的相似度小于预设阈值之前,重复地执行下述步骤:根据所述每一可用的计算设备的计算速度将所述特征值集合中的所有特征值分配给至少一个计算设备,以使所述至少一个计算设备在处理时间满足预设条件的前提下对分配到的特征值进行筛选,使得任意两个特征值之间的相似度小于所述预设阈值。本发明可以解决现有的聚类算法难以处理大规模数据的问题,可以将现有技术难以处理的大规模数据进行分布式的聚类计算,有效提高了聚类计算的效率。
-
-
-
-
-
-
-
-
-