文件处理方法、装置、电子设备和可读存储介质与流程

文档序号:30064973发布日期:2022-05-18 00:41阅读:90来源:国知局
文件处理方法、装置、电子设备和可读存储介质与流程

1.本技术涉及计算机技术领域,特别是涉及一种文件处理方法、装置、电子设备和可读存储介质。


背景技术:

2.随着计算机技术的发展,计算机软件的安全越来越重要,因此,如何保障计算机软件的安全成为目前亟需解决的问题。
3.在相关技术中,计算机软件安全的检测一般通过特征码比对等方式对被感染的软件进行检测,也就是说,在发现软件被感染后,相关技术会针对软件所感染的病毒类型进行检测。
4.但是,相关技术所采取的方法相对滞后,无法及时的针对软件进行检测,从而会出现无法保障实时任务的安全性的问题。进而,当一个软件的安全受到威胁时,该软件所处的软件供应链也会受到威胁。


技术实现要素:

5.有鉴于此,本技术实施例提供一种文件处理方法、装置、电子设备和可读存储介质,以实现及时的针对软件进行检测,从而保障实时任务的安全性和软件供应链的安全。
6.第一方面,提供了一种文件处理方法,所述方法应用于电子设备,所述方法包括:
7.获取目标文件;
8.响应于所述目标文件对应软件的软件属性与软件数据库中的已存信息相匹配,提取所述目标文件的目标属性值,所述目标属性值至少包括目标标签信息和目标行为信息;
9.将所述目标属性值与所述软件数据库中的已存信息进行比对,确定目标属性值中的异常属性值;以及
10.根据所述异常属性值所占的比例,确定所述目标文件对应的风险值。
11.在一些实施例中,所述方法还包括:
12.确定待处理软件;
13.根据预先设定的验证程序,控制所述待处理软件执行所述验证程序对应的指令;
14.提取所述待处理软件在执行所述验证程序对应指令过程中的样本行为信息和样本标签信息;以及
15.将所述样本行为信息和所述样本标签信息存储在所述软件数据库中。
16.在一些实施例中,所述样本行为信息至少包括接口标识、接口调用者、接口参数、操作日志、进程树、注册表和网络通信数据;所述样本标签信息至少包括开发者标签、业务标签、软件类型标签、分发标签和开发者标签。
17.在一些实施例中,所述目标标签信息至少包括开发者标签、业务标签、软件类型标签、分发标签和开发者标签;所述目标行为信息至少包括接口标识、接口调用者、接口参数、操作日志、进程树、注册表和网络通信数据。
18.在一些实施例中,所述业务标签至少包括联网属性标签、系统修改标签、内存应用标签、作业对象标签、启动标签、工作环境标签和交互环境标签。
19.在一些实施例中,所述根据所述异常属性值所占的比例,确定所述目标文件对应的风险值,包括:
20.确定所述目标属性值中各项对应的预设权重;以及
21.根据所述异常属性值、所述预设权重和所述异常属性值在所属目标属性值中所占的比例,确定所述目标文件对应的风险值。
22.在一些实施例中,所述方法还包括:
23.根据预先设置的风险阈值和所述目标文件对应的风险值,确定所述目标文件对应的风险级别。
24.在一些实施例中,所述方法还包括:
25.提取所述目标文件对应软件的软件属性,所述软件属性至少包括所述目标文件的文件说明、产品名称和版权信息。
26.第二方面,提供了一种文件处理装置,所述装置应用于电子设备,所述装置包括:
27.获取模块,用于获取目标文件。
28.第一提取模块,用于响应于所述目标文件对应软件的软件属性与软件数据库中的已存信息相匹配,提取所述目标文件的目标属性值,所述目标属性值至少包括目标标签信息和目标行为信息。
29.比对模块,用于将所述目标属性值与所述软件数据库中的已存信息进行比对,确定目标属性值中的异常属性值。
30.第一确定模块,用于根据所述异常属性值所占的比例,确定所述目标文件对应的风险值。
31.在一些实施例中,所述装置还包括:
32.第二确定模块,用于确定待处理软件。
33.验证模块,用于根据预先设定的验证程序,控制所述待处理软件执行所述验证程序对应的指令。
34.第二提取模块,用于提取所述待处理软件在执行所述验证程序对应指令过程中的样本行为信息和样本标签信息。
35.存储模块,用于将所述样本行为信息和所述样本标签信息存储在所述软件数据库中。
36.在一些实施例中,所述样本行为信息至少包括接口标识、接口调用者、接口参数、操作日志、进程树、注册表和网络通信数据;所述样本标签信息至少包括开发者标签、业务标签、软件类型标签、分发标签和开发者标签。
37.在一些实施例中,所述目标标签信息至少包括开发者标签、业务标签、软件类型标签、分发标签和开发者标签;所述目标行为信息至少包括接口标识、接口调用者、接口参数、操作日志、进程树、注册表和网络通信数据。
38.在一些实施例中,所述业务标签至少包括联网属性标签、系统修改标签、内存应用标签、作业对象标签、启动标签、工作环境标签和交互环境标签。
39.在一些实施例中,所述第一确定模块,具体用于:
40.确定所述目标属性值中各项对应的预设权重。
41.根据所述异常属性值、所述预设权重和所述异常属性值在所属目标属性值中所占的比例,确定所述目标文件对应的风险值。
42.在一些实施例中,所述装置还包括:
43.第三确定模块,用于根据预先设置的风险阈值和所述目标文件对应的风险值,确定所述目标文件对应的风险级别。
44.在一些实施例中,所述装置还包括:
45.第三提取模块,用于提取所述目标文件对应软件的软件属性,所述软件属性至少包括所述目标文件的文件说明、产品名称和版权信息。
46.第三方面,本技术实施例提供了一种电子设备,包括存储器和处理器,所述存储器用于存储一条或多条计算机程序指令,其中,所述一条或多条计算机程序指令被所述处理器执行以实现如第一方面所述的方法。
47.第四方面,本技术实施例提供了一种计算机可读存储介质,其上存储计算机程序指令,所述计算机程序指令在被处理器执行时实现如第一方面所述的方法。
48.通过本技术实施例,可以在获取目标文件之后,将目标文件的软件属性与软件数据库中的已存信息进行比对,以确定异常属性值,该异常属性值即表征了目标文件对应软件的异常属性。然后,本技术实施例可以根据异常属性值所占的比例来确定目标文件对应的风险值。其中,风险值可以用于表征目标文件对应软件存在被感染风险的大小,目标文件的风险值越高,表征目标文件存在被感染风险的可能性越大,目标文件的风险值越低,表征目标文件存在被感染风险的可能性越小。因此,通过本技术实施例可以在获取到目标文件之后自动对目标文件进行检测,以确定目标文件对应的软件是否存在被感染风险,从而可以实现对目标文件的及时检测,以保障实时任务的安全性和软件供应链的安全。
附图说明
49.通过以下参照附图对本技术实施例的描述,本技术实施例的上述以及其它目的、特征和优点将更为清楚,在附图中:
50.图1为本技术实施例文件处理方法的流程图;
51.图2为本技术实施例另一种文件处理方法的流程图;
52.图3为本技术实施例文件处理方法的流程示意图;
53.图4为本技术实施例的一种显示界面的示意图;
54.图5为本技术实施例文件处理装置的结构示意图;
55.图6为本技术实施例电子设备的结构示意图。
具体实施方式
56.以下基于实施例对本技术进行描述,但是本技术并不仅仅限于这些实施例。在下文对本技术的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本技术。为了避免混淆本技术的实质,公知的方法、过程、流程、元件和电路并没有详细叙述。
57.此外,本领域普通技术人员应当理解,在此提供的附图都是为了说明的目的,并且
附图不一定是按比例绘制的。
58.除非上下文明确要求,否则在说明书的“包括”、“包含”等类似词语应当解释为包含的含义而不是排他或穷举的含义;也就是说,是“包括但不限于”的含义。
59.在本技术的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本技术的描述中,除非另有说明,“多个”的含义是两个或两个以上。
60.为了在获取到目标文件之后自动对目标文件进行检测,以保障实时任务的安全性和软件供应链的安全,本技术实施例提供一种文件处理方法,以实现及时对软件进行检测,该方法可以应用于电子设备,其中,电子设备可以是终端或者服务器,终端可以是智能手机、平板电脑或者个人计算机(personal computer,pc)等,服务器可以是单个服务器,也可以是以分布式方式配置的服务器集群,还可以是云服务器。
61.该文件处理方法可以在获取目标文件之后,确定目标文件属性相关的信息,然后通过预先建立的软件数据库中的已存信息,将目标文件属性相关的信息与软件数据库中的已存信息进行比对。然后,本技术实施例可以根据目标文件属性相关的信息与软件数据库中的已存信息之间差别大小来确定目标文件对应的风险值(风险值可以通过具体数值或者风险等级等方式表示)。其中,二者之间的差别越大,目标文件的风险值越高,表征目标文件存在风险的可能性越大,二者之间的差别越小,目标文件的风险值越低,表征目标文件存在风险的可能性越小。
62.具体的,如图1所示,该文件处理方法可以包括如下步骤:
63.在步骤11,获取目标文件。
64.在本技术实施例中,目标文件可以是对应软件的安装文件,也可以是对应软件输出的文件。
65.在步骤12,响应于目标文件对应软件的软件属性与软件数据库中的已存信息相匹配,提取目标文件的目标属性值。
66.其中,目标属性值至少包括目标标签信息和目标行为信息。目标标签信息可以用于表征目标文件对应软件的固定属性特征。
67.在一种优选的实施方式中,目标标签信息可以包括开发者标签、业务标签、软件类型标签、分发标签和开发者标签。
68.其中,开发者标签可以用于表征目标文件对应软件开发者相关的信息。例如,开发者标签可以包括但不限于文件说明、文件版本、产品名称、产品版本、版权信息、语言信息、图标信息、数字证书信息等。
69.业务标签可以用于表征目标文件对应软件在执行指令过程中的相关信息。在一种优选的实施方式中,业务标签可以包括联网属性标签、系统修改标签、内存应用标签、作业对象标签、启动标签、工作环境标签和交互环境标签。
70.其中,联网属性标签可以用于表征目标文件对应软件在应用互联网时的相关信息。例如,联网属性标签可以包括但不限于联网地址在境内、联网地址在境外、流量持续度、传输使用的协议、并发连接数区间等。
71.系统修改标签可以用于表征目标文件对应软件在与操作系统进行交互时的相关信息。例如,系统修改标签可以包括但不限于默认安装目录、注册表项、修改的系统配置文
件,注册各类钩子(hook)或通知等。其中,hook是一种系统机制,在对特定的系统事件进行hook后,一旦发生已hook事件,对该事件进行hook的程序就会收到系统的通知,这时程序就能在第一时间对该事件做出响应。
72.内存应用标签可以用于表征目标文件对应软件在与内存进行交互时的相关信息。例如,内存应用标签可以包括但不限于申请内存的大小、变更内存的属性、被修改内存的领空等。
73.作业对象标签可以用于表征目标文件对应软件在作业时相关的信息。例如,作业对象标签可以包括但不限于进程、线程、守护进程、作业等。
74.启动标签可以用于表征目标文件对应软件在软件启动时相关的信息。例如,启动标签可以包括但不限于快捷方式、开机自启、系统驻留、计划任务等。
75.工作环境标签可以用于表征目标文件对应软件与工作环境相关的信息。例如,工作环境标签可以包括但不限于操作系统、硬件平台等;交互环境标签,例如:前台交互、后台静默、条件触发等。
76.交互环境标签可以用于表征目标文件对应软件在交互过程中的相关信息。例如,交互环境标签可以包括但不限于前台交互、后台静默、条件触发等。
77.软件类型标签可以用于表征目标文件对应软件的类型。例如,软件类型标签可以包括但不限于系统软件、办公软件、各行业软件、视频影音软件、安全软件等。
78.分发标签可以用于表征目标文件对应软件面对的对象。例如,分发标签可以包括但不限于开源、共享、收费、开源引用、定制等。
79.开发者标签可以用于表征目标文件对应软件的开发者相关的信息。例如,开发者标签可以包括但不限于境外、国内、合资等。
80.目标行为信息可以用于表征目标文件对应软件在执行指令时的动态特征。
81.在一种优选的实施方式中,目标行为信息可以包括接口标识、接口调用者、接口参数、操作日志、进程树、注册表和网络通信数据。
82.通过目标属性值以及目标属性值下的各个子项,本技术实施例可以实现全面的检测目标文件对应软件所存在的风险,提高了风险检测的准确性。
83.另外,上述步骤12中的软件属性用于表征目标文件对应软件的基础信息,在一种优选的实施方式中,本技术实施例还可以执行:提取目标文件对应软件的软件属性。其中,软件属性可以包括目标文件的文件说明、产品名称和版权信息。
84.在本技术实施例中,通过获取目标文件对应软件的基础信息(软件属性),可以将目标文件的基础信息和软件数据库中的已存信息进行比对,若匹配成功,则表征目标文件对应的软件和软件数据库中已存信息对应的软件相同,进而可以继续针对目标文件进行检测,避免了由于目标文件对应的软件和软件数据库中已存信息对应的软件不同而导致的错判问题。
85.在步骤13,将目标属性值与软件数据库中的已存信息进行比对,确定目标属性值中的异常属性值。
86.其中,软件数据库中的已存信息为本技术实施例根据未感染软件所建立的数据库,该软件数据库中所存储的信息皆为一个或多个软件在常规情况下所对应的信息。异常属性值用于表征目标属性值中与软件数据库已存信息不匹配的属性值,也就是说,异常属
性值是对应软件在常规情况下不会输出的数据。
87.因此,通过将目标属性值与软件数据库中的已存信息进行比对,可以实现快速确定目标属性值中的异常属性值。
88.以上述启动标签为例,目标文件的启动标签a包括快捷方式、开机自启、系统驻留、计划任务,其中,启动标签a中的开机自启标签为“开机自动启动”。若软件数据库已存信息中对应的开机自启标签为“非开机自动启动”,则此时启动标签a中的开机自启标签与软件数据库已存信息中对应的开机自启标签不匹配,即启动标签a中的开机自启标签为异常属性值,存在一定的风险。
89.在步骤14,根据异常属性值所占的比例,确定目标文件对应的风险值。
90.具体的,本技术实施例可以将异常属性值对应的项数与目标属性值中的总项数之间的比值作为风险值。另外,本技术实施例也可以通过其它方式确定目标文件对应的风险值。
91.通过本技术实施例,可以在获取目标文件之后,将目标文件对应软件的软件属性与软件数据库中的已存信息进行比对,以确定异常属性值,该异常属性值即表征了目标文件对应软件的异常属性。然后,本技术实施例可以根据异常属性值所占的比例来确定目标文件对应的风险值。其中,风险值可以用于表征目标文件对应软件存在被感染风险的大小,目标文件的风险值越高,表征目标文件存在被感染风险的可能性越大,目标文件的风险值越低,表征目标文件存在被感染风险的可能性越小。因此,通过本技术实施例可以在获取到目标文件之后自动对目标文件进行检测,以确定目标文件对应的软件是否存在被感染风险,从而可以实现对目标文件的及时检测,以保障实时任务的安全性和软件供应链的安全。
92.在一种优选的实施方式中,本技术实施例也可以通过其它方式确定目标文件对应的风险值,具体的,步骤14具体可以执行为:确定目标属性值中各项对应的预设权重,然后根据异常属性值、预设权重和异常属性值在所属目标属性值中所占的比例,确定目标文件对应的风险值。
93.其中,预设权重可以是一个适用的权重数值,在本技术实施例中,异常属性值所属的目标属性值指的是目标属性值中的子项,例如目标标签信息或者目标行为信息等。
94.在实际应用中,本技术实施例可以根据目标属性值中各子项的重要程度,为各子项分配不同的权重,这样,可以使得最终确定的风险值更具有针对性。
95.例如,目标属性值中的目标标签信息对应的预设权重可以是40%,目标属性值中的目标行为信息对应的预设权重可以是60%,此时,目标标签信息下的异常属性值所对应的预设权重即为40%,目标行为信息下的异常属性值所对应的预设权重即为60%。进一步的,目标文件对应的风险值可以表示为如下公式:
[0096][0097]
进一步的,基于上述实施方式可知,目标标签信息和目标行为信息下还可以分别包括各自的子项。因此,在本技术实施例中,目标标签信息和目标行为信息下各自的子项也
可以分别对应子权重。
[0098]
例如,联网属性标签对应子权重可以为50%,系统修改标签对应子权重可以为10%,内存应用标签对应子权重可以为12%,作业对象标签对应子权重可以为6%,启动方法标签对应子权重可以为8%,交互环境标签对应子权重可以为14%。
[0099]
通过对目标标签信息和目标行为信息下各自的子项设置子权重,可以进一步对各异常属性值的重要程度进行划分,以进一步提高风险值确定的针对性。
[0100]
在一种优选的实施方式中,本技术实施例在确定目标文件对应的风险值之后,可以根据风险值进一步确定目标文件对应的风险等级。具体的,该过程可以执行为:根据预先设置的风险阈值和目标文件对应的风险值,确定目标文件对应的风险级别。
[0101]
例如,目标文件对应的风险值小于30%时,目标文件的风险等级可以为低风险,目标文件对应的风险值大于等于30%且小于60%时,目标文件的风险等级可以为中风险,目标文件对应的风险值大于等于60%且小于80%时,目标文件的风险等级可以为高风险,目标文件对应的风险值大于等于80%时,目标文件的风险等级可以为已被感染。
[0102]
本技术实施例通过设置风险等级,可以更直观的表示目标文件被感染的风险。
[0103]
以上实施方式是本技术实施例针对目标文件进行处理时的解释说明,下面将结合具体实施方式,对本技术实施例中软件数据库建立的过程进行详细的说明,如图2所示,具体步骤如下:
[0104]
在步骤21,确定待处理软件。
[0105]
在实际应用中,待处理软件可以是适用的各类软件,例如,待处理软件可以是系统软件、办公软件、各行业软件、视频影音软件、安全软件等等。
[0106]
在步骤22,根据预先设定的验证程序,控制待处理软件执行验证程序对应的指令。
[0107]
其中,预先设定的验证程序可以使得电子设备按照预定的顺序执行相应的指令,例如,验证程序可以是脚本等,本技术实施例可以通过编排脚本等技术手段,使得电子设备控制待处理软件执行软件自动化安装、菜单点击、按钮点击、对话框点击、文件的输入和文件保存等指令。当然,验证程序也可以使得电子设备控制待处理软件执行其它指令,例如触发软件注册、外设接入通知、激活特定窗口、进程的必要条件,使带测试软件可以自动化的进行响应。
[0108]
在步骤23,提取待处理软件在执行验证程序对应指令过程中的样本行为信息和样本标签信息。
[0109]
在一种优选的实施方式中,样本行为信息可以包括接口标识、接口调用者、接口参数、操作日志、进程树、注册表和网络通信数据。样本标签信息可以包括开发者标签、业务标签、软件类型标签、分发标签和开发者标签。
[0110]
需要说明的,样本行为信息、样本标签信息以及各子项与上述目标属性值类似,本技术实施例在此不做赘述。
[0111]
在步骤24,将样本行为信息和样本标签信息存储在软件数据库中。
[0112]
通过本技术实施例,可以基于预先设定的验证程序控制待处理软件自动化执行相应的指令,以获取待处理软件在工作状态下的各种属性信息并存储至软件数据库。这样,可以使得电子设备能够根据软件数据库中的已存信息对目标文件进行自动化测试,以保障实时任务的安全性和软件供应链的安全。
[0113]
综上所述,本技术实施例可以先根据预先设定的验证程序控制待处理软件执行相应的指令,然后获取样本行为信息和样本标签信息并存储在软件数据库中。在获取到目标文件之后,本技术实施例可以基于上述软件数据库自动对目标文件进行检测,以确定目标文件对应的软件是否存在被感染风险,从而可以实现对目标文件的及时检测,以保障实时任务的安全性和软件供应链的安全。
[0114]
如图3所示,图3为本技术实施例文件处理方法的流程示意图。其中,步骤31为软件数据库的建立/更新,具体的,本技术实施例可以根据步骤311-步骤313实现软件数据库的建立/更新。
[0115]
在步骤311,本技术实施例可以基于无人环境软件功能进行自动化编排验证。其中,无人环境软件功能即为上述步骤22中的预先设定的验证程序。通过无人环境软件功能,可以实现控制待处理软件执行相应的指令。
[0116]
在步骤312,本技术实施例可以提取样本行为信息和样本标签信息。其中,样本行为信息可以包括接口标识、接口调用者、接口参数、操作日志、进程树、注册表和网络通信数据。样本标签信息可以包括开发者标签、业务标签、软件类型标签、分发标签和开发者标签。
[0117]
在步骤313,本技术实施例可以建立/更新软件数据库。其中,步骤313对应于上述步骤24,本技术实施例可以将样本行为信息和样本标签信息存储在软件数据库中,以实现建立/更新软件数据库。
[0118]
进而,本技术实施例可以基于建立/更新之后的软件数据库检测目标文件对应软件存在的风险。
[0119]
如图3所示,在步骤32,本技术实施例可以提取获取到的目标文件对应软件的软件属性。其中,软件属性可以包括目标文件的文件说明、产品名称和版权信息。
[0120]
在步骤33,本技术实施例可以判断目标文件对应软件的软件属性与软件数据库中的已存信息是否相匹配,若软件属性与已存信息相匹配,则执行步骤34,若软件属性与已存信息不相匹配,则结束流程。
[0121]
在步骤34,本技术实施例可以提取目标文件的目标属性值。其中,目标属性值至少包括目标标签信息和目标行为信息。目标标签信息可以用于表征目标文件对应软件的固定属性特征,目标行为信息可以用于表征目标文件对应软件在执行指令时的动态特征。
[0122]
在步骤35,本技术实施例可以将目标文件的目标属性值与软件数据库中的已存信息进行比对,确定风险值和风险等级。
[0123]
具体的,本技术实施例可以先将目标文件的目标属性值与软件数据库中的已存信息进行比对,确定异常属性值,然后根据异常属性值所占的比例,确定目标文件对应的风险值和风险等级。
[0124]
更进一步的,在确定目标文件对应的风险值和风险等级之后,本技术实施例可以对风险值和风险等级进行展示以及提醒。
[0125]
如图4所示,图4为本技术实施例提供的一种显示界面的示意图。以图4为例,目标文件a所对应的风险值为23%,风险等级为低风险,目标文件b的风险值为73%,风险等级为高风险。
[0126]
在本技术实施例中,电子设备在确定风险值和风险等级之后,可以通过自身或者外接的显示屏来显示该界面,以使得用户可以直观的获知各个目标文件被感染的风险。
[0127]
当然,图4只是本技术实施例的一种举例,在实际应用中,电子设备也可以仅显示风险值或者仅显示风险等级,以实现简化界面的目的,本技术实施例对此不做赘述。
[0128]
进一步的,本技术实施例在展示上述界面时,还可以通过警报的方式提醒用户风险较高的目标文件。例如,可以在显示界面中针对风险等级较高(例如风险等级为高风险或已被感染)或者风险值较高(例如风险值大于等于60%)的目标文件进行标记,也可以通过自身或外接的播放器来播放警报音频,还可以通过其它方式实现警报。这样,可以使得用户能够尽早的获知被感染的目标文件。
[0129]
通过本技术实施例,可以在获取目标文件之后,将目标文件的软件属性与软件数据库中的已存信息进行比对,以确定异常属性值,该异常属性值即表征了目标文件对应软件的异常属性。然后,本技术实施例可以根据异常属性值所占的比例来确定目标文件对应的风险值。因此,通过本技术实施例可以在获取到目标文件之后自动对目标文件进行检测,以确定目标文件对应的软件是否存在被感染风险,从而可以实现对目标文件的及时检测,以保障实时任务的安全性和软件供应链的安全。
[0130]
基于相同的技术构思,本技术实施例还提供了一种文件处理装置,如图4所示,该装置包括:获取模块51、第一提取模块52、比对模块53和第一确定模块54。
[0131]
获取模块51,用于获取目标文件。
[0132]
第一提取模块52,用于响应于所述目标文件对应软件的软件属性与软件数据库中的已存信息相匹配,提取所述目标文件的目标属性值,所述目标属性值至少包括目标标签信息和目标行为信息。
[0133]
比对模块53,用于将所述目标属性值与所述软件数据库中的已存信息进行比对,确定目标属性值中的异常属性值。
[0134]
第一确定模块54,用于根据所述异常属性值所占的比例,确定所述目标文件对应的风险值。
[0135]
在一些实施例中,所述装置还包括:
[0136]
第二确定模块,用于确定待处理软件。
[0137]
验证模块,用于根据预先设定的验证程序,控制所述待处理软件执行所述验证程序对应的指令。
[0138]
第二提取模块,用于提取所述待处理软件在执行所述验证程序对应指令过程中的样本行为信息和样本标签信息。
[0139]
存储模块,用于将所述样本行为信息和所述样本标签信息存储在所述软件数据库中。
[0140]
在一些实施例中,所述样本行为信息至少包括接口标识、接口调用者、接口参数、操作日志、进程树、注册表和网络通信数据;所述样本标签信息至少包括开发者标签、业务标签、软件类型标签、分发标签和开发者标签。
[0141]
在一些实施例中,所述目标标签信息至少包括开发者标签、业务标签、软件类型标签、分发标签和开发者标签;所述目标行为信息至少包括接口标识、接口调用者、接口参数、操作日志、进程树、注册表和网络通信数据。
[0142]
在一些实施例中,所述业务标签至少包括联网属性标签、系统修改标签、内存应用标签、作业对象标签、启动标签、工作环境标签和交互环境标签。
[0143]
在一些实施例中,所述第一确定模块54,具体用于:
[0144]
确定所述目标属性值中各项对应的预设权重。
[0145]
根据所述异常属性值、所述预设权重和所述异常属性值在所属目标属性值中所占的比例,确定所述目标文件对应的风险值。
[0146]
在一些实施例中,所述装置还包括:
[0147]
第三确定模块,用于根据预先设置的风险阈值和所述目标文件对应的风险值,确定所述目标文件对应的风险级别。
[0148]
在一些实施例中,所述装置还包括:
[0149]
第三提取模块,用于提取所述目标文件对应软件的软件属性,所述软件属性至少包括所述目标文件的文件说明、产品名称和版权信息。
[0150]
通过本技术实施例,可以在获取目标文件之后,将目标文件对应软件的软件属性与软件数据库中的已存信息进行比对,以确定异常属性值,该异常属性值即表征了目标文件对应软件的异常属性。然后,本技术实施例可以根据异常属性值所占的比例来确定目标文件对应的风险值。其中,风险值可以用于表征目标文件对应软件存在被感染风险的大小,目标文件的风险值越高,表征目标文件存在被感染风险的可能性越大,目标文件的风险值越低,表征目标文件存在被感染风险的可能性越小。因此,通过本技术实施例可以在获取到目标文件之后自动对目标文件进行检测,以确定目标文件对应的软件是否存在被感染风险,从而可以实现对目标文件的及时检测,以保障实时任务的安全性和软件供应链的安全。
[0151]
图6是本技术实施例的电子设备的示意图。如图6所示,图6所示的电子设备为通用地址查询装置,其包括通用的计算机硬件结构,其至少包括处理器61和存储器62。处理器61和存储器62通过总线63连接。存储器62适于存储处理器61可执行的指令或程序。处理器61可以是独立的微处理器,也可以是一个或者多个微处理器集合。由此,处理器61通过执行存储器62所存储的指令,从而执行如上所述的本技术实施例的方法流程实现对于数据的处理和对于其它装置的控制。总线63将上述多个组件连接在一起,同时将上述组件连接到显示控制器64和显示装置以及输入/输出(i/o)装置65。输入/输出(i/o)装置65可以是鼠标、键盘、调制解调器、网络接口、触控输入装置、体感输入装置、打印机以及本领域公知的其他装置。典型地,输入/输出装置65通过输入/输出(i/o)控制器66与系统相连。
[0152]
本领域的技术人员应明白,本技术的实施例可提供为方法、装置(设备)或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可读存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品。
[0153]
本技术是参照根据本技术实施例的方法、装置(设备)和计算机程序产品的流程图来描述的。应理解可由计算机程序指令实现流程图中的每一流程。
[0154]
这些计算机程序指令可以存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现流程图一个流程或多个流程中指定的功能。
[0155]
也可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设
备的处理器执行的指令产生用于实现在流程图一个流程或多个流程中指定的功能的装置。
[0156]
本技术的另一实施例涉及一种非易失性存储介质,用于存储计算机可读程序,所述计算机可读程序用于供计算机执行上述部分或全部的方法实施例。
[0157]
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指定相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本技术各实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
[0158]
以上所述仅为本技术的优选实施例,并不用于限制本技术,对于本领域技术人员而言,本技术可以有各种改动和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1