基于深度拆解能力的去隐私化威胁检测方法及系统与流程

文档序号:19156603发布日期:2019-11-16 00:52阅读:481来源:国知局
基于深度拆解能力的去隐私化威胁检测方法及系统与流程

本发明涉及网络安全领域,特别涉及一种基于深度拆解能力的去隐私化威胁检测方法及系统。



背景技术:

传统的威胁检测方法中,对于复合型文档类威胁检测,通常会将用户文档的全部内容回传到安全厂商进行深度检测,但用户的隐私信息存在一定安全隐患。用户隐私信息主要依靠安全厂商的自律来保证,如果安全厂商或者第三方将用户信息泄露,将会给用户带来威胁。因此传统的威胁检测方法在用户的隐私和安全方面难以得到兼顾。



技术实现要素:

基于上述存在的问题,本发明提出了一种基于深度拆解能力的去隐私化威胁检测方法及系统,本发明通过对文档的深度拆解,将有威胁的组件上传,同时上传的组件中不包含用户隐私信息,在保证了用户隐私的前提下,实现用户安全的检测,同时由于建立了组件关联关系,也能够满足追溯的需求。

首先,提出一种基于深度拆解能力的去隐私化威胁检测方法,包括:

获取待检测文件;

对待检测文件进行格式识别,并进行组件拆解,获得待检测文件中的组件及组件关联关系;

对拆解出的组件进行分析和分类;

根据分析和分类结果,确定组件中可疑组件,所述可疑组件为存在威胁风险,且与用户隐私无关的组件;

将可疑组件及组件关联关系上报安全厂商进行检测。

所述的方法中,所述待检测文件中的组件为待检测文件经过拆解后产生的对象,包括,文字、图片、二进制代码、url、影音。

所述的方法中,所述组件关联关系为记录组件与宿主文件之间的关联关系。

所述的方法中,所述可疑组件包括:宏、可执行程序、脚本、url。

本发明还提出一种基于深度拆解能力的去隐私化威胁检测系统,包括:

获取模块,获取待检测文件;

拆解模块,对待检测文件进行格式识别,并进行组件拆解,获得待检测文件中的组件及组件关联关系;

分类模块,对拆解出的组件进行分析和分类;

可疑组件确认模块,根据分析和分类结果,确定组件中可疑组件,所述可疑组件为存在威胁风险,且与用户隐私无关的组件;

上报模块,将可疑组件及组件关联关系上报安全厂商进行检测。

所述的系统中,所述待检测文件中的组件为待检测文件经过拆解后产生的对象,包括,文字、图片、二进制代码、url、影音。

所述的系统中,所述组件关联关系为记录组件与宿主文件之间的关系。

所述的系统中,所述可疑组件包括:宏、可执行程序、脚本、url。

本发明还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一所述的去隐私化威胁检测方法。

本发明的优势在于,能够对复合文档类型的文件进行深度拆解,将其中与用户隐私信息无关的部分提取出来,并上报安全厂商进行深度检测,在保证用户安全的同时,避免了用户隐私被窃取的风险。

附图说明

为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明一种基于深度拆解能力的去隐私化威胁检测方法实施例流程图;

图2为本发明一种基于深度拆解能力的去隐私化威胁检测系统实施例结构示意图。

具体实施方式

为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。

本发明提出了一种基于深度拆解能力的去隐私化威胁检测方法及系统,本发明基于自身完整的对文档的识别和深度拆解能力,将用户文档中有威胁的,且与用户隐私无关的组件上传,在保证了用户隐私的前提下,实现用户安全的检测,同时将拆解出来的可疑组件和原始文件建立了组件关联关系,能够满足追溯的需求。

首先,提出一种基于深度拆解能力的去隐私化威胁检测方法,如图1所示,包括:

s101:获取待检测文件;

s102:对待检测文件进行格式识别,并进行组件拆解,获得待检测文件中的组件及组件关联关系;

s103:对拆解出的组件进行分析和分类;其中分析的方法不限于格式识别等方式;

s104:根据分析和分类结果,确定组件中可疑组件,所述可疑组件为存在威胁风险,且与用户隐私无关的组件;用户隐私相关的组件通常包括如文字、图片,影音等,这部分组件通常不具备被威胁程序利用的风险,但却可能存有用户的隐私信息,因此隐私相关的,但不具备被威胁程序利用的组件定义为无威胁组件,相反的,定义为可疑组件;

s105:将可疑组件及组件关联关系上报安全厂商进行检测。对于无威胁的组件,将不会上报到安全厂商进行检测。

所述的方法中,所述待检测文件中的组件为待检测文件经过拆解后产生的对象,包括但不限于,文字、图片、二进制代码、url、影音等。

所述的方法中,所述组件关联关系为记录组件与宿主文件之间的关联关系。

所述的方法中,所述可疑组件包括:宏、可执行程序、脚本、url。

本发明还提出一种基于深度拆解能力的去隐私化威胁检测系统,如图2所示,包括:

获取模块201,获取待检测文件;

拆解模块202,对待检测文件进行格式识别,并进行组件拆解,获得待检测文件中的组件及组件关联关系;

分类模块203,对拆解出的组件进行分析和分类;

可疑组件确认模块204,根据分析和分类结果,确定组件中可疑组件,所述可疑组件为存在威胁风险,且与用户隐私无关的组件;

上报模块205,将可疑组件及组件关联关系上报安全厂商进行检测。

所述的系统中,所述待检测文件中的组件为待检测文件经过拆解后产生的对象,包括,文字、图片、二进制代码、url、影音。

所述的系统中,所述组件关联关系为记录组件与宿主文件之间的关系。

所述的系统中,所述可疑组件包括:宏、可执行程序、脚本、url。

本发明还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一所述的去隐私化威胁检测方法。

本发明的优势在于,能够对复合文档类型的文件进行深度拆解,将其中与用户隐私信息无关的部分提取出来,并上报安全厂商进行深度检测,在保证用户安全的同时,避免了用户隐私被窃取的风险。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1