一种文本感染式样本检测方法、装置及电子设备与流程

文档序号:29239151发布日期:2022-03-12 14:44阅读:86来源:国知局
一种文本感染式样本检测方法、装置及电子设备与流程

1.本技术涉及网络安全技术领域,尤其涉及一种文本感染式样本检测方法、装置、电子设备及可读存储介质。


背景技术:

2.现有技术中,通过静态匹配的检测方式对文本感染式样本进行检测,即通过提取感染式文本中的恶意代码中的一部分源码作为特征,利用这样的特征对样本进行特征匹配,一旦匹配成功,则确定该样本为文本感染式样本。然而,恶意攻击者可以通过在被检出的恶意代码的基础上修改部分源码,这样,通过现有的静态匹配的检测方式,无法检测出该样本即检出能力不足,这样,恶意代码即可执行相应的操作,造成用户数据的安全性较低。


技术实现要素:

3.有鉴于此,本技术实施例提供一种文本感染式样本检测方法、装置、电子设备及可读存储介质,能够有效提高用户数据的安全性。
4.第一方面,本技术实施例提供一种文本感染式样本检测方法,包括:获取待检测样本;根据预设规则,对所述待检测样本进行转换,得到转换后的所述待检测样本;将所述转换后的所述待检测样本和预设的框架特征库中的框架特征进行比对;其中,所述框架特征为与感染式代码对应的框架;响应于所述转换后的所述待检测样本中包括所述框架特征,确定所述待检测样本为文本感染式样本。
5.根据本技术实施例的一种具体实现方式,所述方法还包括:确定所述框架特征库中的框架特征。
6.根据本技术实施例的一种具体实现方式,所述确定所述框架特征库中的框架特征,包括:在预设的文本感染式样本中,确定感染式代码;根据所述感染式代码和所述预设规则,得到与所述感染式代码对应的框架特征。
7.根据本技术实施例的一种具体实现方式,所述方法还包括:根据所述框架特征在所述转换后的所述待检测样本中的位置,确定与所述框架特征对应的感染式代码在所述待检测样本中的位置。
8.第二方面,本技术实施例提供文本感染式样本检测装置,包括:获取模块,用于获取待检测样本;转换模块,用于根据预设规则,对所述待检测样本进行转换,得到转换后的所述待检测样本;比对模块,用于将所述转换后的所述待检测样本和预设的框架特征库中的框架特征进行比对;其中,所述框架特征为与感染式代码对应的框架;第一确定模块,用于响应于所述转换后的所述待检测样本中包括所述框架特征,确定所述待检测样本为文本感染式样本。
9.根据本技术实施例的一种具体实现方式,所述装置还包括:第二确定模块,用于确定所述框架特征库中的框架特征。
10.根据本技术实施例的一种具体实现方式,所述第二确定模块具体用于:在预设的
文本感染式样本中,确定感染式代码;根据所述感染式代码和所述预设规则,得到与所述感染式代码对应的框架特征。
11.根据本技术实施例的一种具体实现方式,所述装置还包括:根据所述框架特征在所述转换后的所述待检测样本中的位置,确定与所述框架特征对应的感染式代码在所述待检测样本中的位置。
12.第三方面,本技术实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式所述的文本感染式样本检测方法。
13.第四方面,本技术实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的文本感染式样本检测方法。
14.本实施例的文本感染式样本检测方法、装置、电子设备及可读存储介质,根据预设规则,对待检测样本进行转换,得到转换后的待检测样本,再将转换后的待检测样本和预设的框架特征库中的框架特征进行比对,响应于转换后的待检测样本中包括框架特征,则确定待检测样本为文本感染式样本,由于框架特征为与感染式代码对应的框架,而具有相似攻击行为和相同实现逻辑的多个感染式样本,一般具有相同的框架特征,这样,可将与预设的框架特征库中的框架特征相匹配的待检测样本确定为文本感染式样本,从而,能够有效提高用户数据的安全性,提高对待检测样本的检出能力。
附图说明
15.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
16.图1为本技术一实施例提供的文本感染式样本检测方法的流程示意图;
17.图2为本技术一具体实施例提供的文本感染式样本检测方法的流程示意图;
18.图3为本技术一具体实施例中的框架特征库的确定方法的流程示意图;
19.图4为本技术一实施例提供的文本感染式样本检测装置的结构示意图;
20.图5为本技术一实施例提供的电子设备的结构示意图。
具体实施方式
21.下面结合附图对本技术实施例进行详细描述。应当明确,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本技术保护的范围。
22.为使本领域技术人员更好地理解本技术实施例的技术构思、实施方案和有益效果,下面通过具体实施例进行详细说明。
23.本技术一实施例提供的一种文本感染式样本检测方法,包括:获取待检测样本;根
据预设规则,对待检测样本进行转换,得到转换后的待检测样本;将转换后的待检测样本和预设的框架特征库中的框架特征进行比对;其中,框架特征为与感染式代码对应的框架;响应于转换后的待检测样本中包括框架特征,则确定待检测样本为文本感染式样本,能够有效提高用户数据的安全性。
24.图1为本技术一实施例提供的文本感染式样本检测方法的流程示意图,如图1所示,本实施例的文本感染式样本检测方法,可以包括:
25.s101、获取待检测样本。
26.本实施例中的待检测样本为文本形式的样本。
27.s102、根据预设规则,对待检测样本进行转换,得到转换后的待检测样本。
28.在获取待检测样本后,按照预设规则,对待检测样本中的文本进行转换,得到转换后的待检测样本。
29.s103、将转换后的待检测样本和预设的框架特征库中的框架特征进行比对。
30.本实施例中,框架特征为与感染式代码对应的框架,例如使用c语言得到的代码,其中包括if、else、else if、{}、
“”
、=等等构成的框架。
31.s104、响应于转换后的待检测样本中包括框架特征,确定待检测样本为文本感染式样本。
32.感染式代码具有能够独立运行、完成特定任务的特点,待检测样本中的内容可全部为感染式代码,也可为合法的文本被感染式代码感染形成的待检测样本。
33.由于具有相似攻击行为和相同实现逻辑的多个感染式样本,一般具有相同的框架特征,这样,在对文本感染式样本a(已被感染的样本)进行分析时,可对其中的感染式代码a进行提取,并对感染式代码按照预设规则进行处理,得到与感染式代码a对应的框架,将该框架作为特征即框架特征a对待检测样本进行检测,这样,即使攻击者对文本感染式样本a中包括的感染式代码a进行诸如参数调整、攻击目标的修改,依此得到的感染式代码b,该感染式代码b作为待检测样本a或嵌入到某样本中形成的待检测样本a,在对待检测样本a进行检测时,由于待检测样本a中的感染式代码b的框架不变,使用感染式代码a对应的框架特征a对待检测样本b进行匹配,可以将待检测样本b确定为文本感染式样本。
34.本实施例,根据预设规则,对待检测样本进行转换,得到转换后的待检测样本,再将转换后的待检测样本和预设的框架特征库中的框架特征进行比对,响应于转换后的待检测样本中包括框架特征,则确定待检测样本为文本感染式样本,由于框架特征为与感染式代码对应的框架,而具有相似攻击行为和相同实现逻辑的多个感染式样本,一般具有相同的框架特征,这样,可将与预设的框架特征库中的框架特征相匹配的待检测样本确定为文本感染式样本,从而,能够有效提高用户数据的安全性,提高对待检测样本的检出能力,避免现有技术中的利用静态匹配的方式对待检测样本无法检出而导致的用户数据安全性较低的问题,此外,现有技术中,随着感染式类型的增长和工具生产出的相似样本的累积,检测所依赖的病毒库或特征库也会变得比较臃肿,本实施例的方法的应用,在一定程度上,能够减小框架特征库的体积,并且对于未知的恶意代码具备一定的检出能力,避免了现有的文本感染式检测往往在某种样本流行之后经过人工分析才能具备检出能力的问题。
35.本技术又一实施例,与上述实施例基本相同,不同之处在于,本实施例的文本感染式样本检测方法还可以包括:
36.s105、确定所述框架特征库中的框架特征。
37.可以理解的是,本步骤可以处于s103之前。
38.在一些例子中,确定框架特征库中的框架特征(s105),可以包括:
39.s105a、在预设的文本感染式样本中,确定感染式代码。
40.本实施例中的预设的文本感染式样本为已知的文本感染式样本,从收集到的文本感染式样本中,能够确定其中包括的感染式代码。
41.s105b、根据感染式代码和预设规则,得到与感染式代码对应的框架特征。
42.可以将感染式代码按照预设规则进行处理,得到与感染式代码对应的框架特征,在一些例子中,去除感染式代码中不必要的注释,保留代码中出现的符号、关键字等重要信息,还可将代码中出现的可变部分归一化成不变的代号,如i=a,s=b,可将等号左边的变量如i、s统一归一化为v,右边的参数统一归一化成p等等。
43.本实施例中的预设规则与s102中的预设规则是同一规则,即对待检测样本进行转换的逻辑与预设感染式代码的转换逻辑相同。
44.可以理解的是,上述过程仅是示例性地说明得到框架特征的过程,本实施例中的预设规则还可包括其它的处理方式。
45.在确定待检测样本为文本感染式样本后,为了快速、准确地定位感染式代码在待检测样本中的位置,以便后续针对感染式代码采取相应的处理措施,在一些例子中,检测方法还可以包括:
46.s106、根据框架特征在转换后的待检测样本中的位置,确定与框架特征对应的感染式代码在待检测样本中的位置。
47.转换后的待检测样本包括框架特征,而转换后的待检测样本与待检测样本相对应,框架特征与感染式代码相对应,因此,可根据框架特征在转换后的待检测样本中的位置,确定与框架特征对应的感染式代码在待检测样本中的位置。
48.下面以一具体实施例,对本技术的方案进行详细说明。
49.参见图2,本实施例的文本感染式样本检测方法,可以包括:
50.s11、输入待检测样本。
51.s12、将待检测样本转换成框架特征形式转换。
52.将待检测样本按框架特征提取的逻辑进行转换。
53.在检测过程中,只需要通过相同的转换逻辑将样本转换成与框架特征相同的抽象形式,即可与框架特征库中的特征进行对照匹配,从而得到判定结果。
54.s13、特征匹配。
55.转换后的样本与框架特征库中框架特征进行匹配。
56.s14、输出检测结果。
57.其中,参见图3,框架特征库的获取方法可以包括:
58.s21:收集文本感染式样本。
59.文本感染式样本即已经确定被感染的样本。
60.s22:提取完整的感染式特征。
61.将完整的感染式代码提取出来,即得到感染式特征。
62.s23:依据感染式特征提取规则提取框架特征。
63.按照预设规则,对感染式特征即感染式代码提取框架特征。
64.例如可以对特征进行抽象和归纳,具体地,可以去除不必要的注释,保留特征中出现的符号、关键字等重要信息,将特征中出现的可变部分归一化成不变的代号,如等号左边的变量统一归一化为v,所有的参数统一归一化成p等等。经过对特征的抽象和归一化即可以得到框架特征。
65.s24:将提取出的框架特征录入特征库。.
66.可以理解的是,在特征提取的过程中,可以针对不同的文本格式,提供相应的注释形式和关键字列表。
67.本实施例的方法,能够在海量样本检测中确认被检出样本是否是感染式,并能够准确定位样本中被感染的位置,由于框架特征是通过特征抽象归纳得到的,所以一条框架特征可能涵盖多条静态特征,所以能够在一定程度上减小特征库体积,具有相似攻击行为和实现逻辑的不同的感染式样本可能是同一工具生产出来的,所以当已知框架特征之后,面对未知的恶意样本时,该方法仍然可以具备一定的检出能力。
68.本实施例的文本感染式样本检测方法,将转换后的待检测样本和预设的框架特征库中的框架特征进行比对,在转换后的待检测样本中包括框架特征的情况下,确定待检测样本为文本感染式样本,由于框架特征为与感染式代码对应的框架,而具有相似攻击行为和相同实现逻辑的多个感染式样本,一般具有相同的框架特征,这样,可将与预设的框架特征库中的框架特征相匹配的待检测样本确定为文本感染式样本,从而,能够有效提高用户数据的安全性,为了快速确定框架特征库中的框架特征,可以在预设的文本感染式样本中,确定感染式代码,再根据感染式代码和预设规则,得到与感染式代码对应的框架特征,为了快速、准确地定位感染式代码在待检测样本中的位置,以便后续针对感染式代码采取相应的处理措施,根据框架特征在转换后的待检测样本中的位置,确定与框架特征对应的感染式代码在待检测样本中的位置。
69.本技术一实施例提供的文本感染式样本检测装置,包括:获取模块,用于获取待检测样本;转换模块,用于根据预设规则,对所述待检测样本进行转换,得到转换后的所述待检测样本;比对模块,用于将所述转换后的所述待检测样本和预设的框架特征库中的框架特征进行比对;其中,所述框架特征为与感染式代码对应的框架;第一确定模块,用于响应于所述转换后的所述待检测样本中包括所述框架特征,确定所述待检测样本为文本感染式样本,能够有效提高用户数据的安全性。
70.图4为本技术一实施例提供的文本感染式样本检测装置的结构示意图,如图4所示,本实施例的文本感染式样本检测装置,可以包括:获取模块11,用于获取待检测样本;转换模块12,用于根据预设规则,对所述待检测样本进行转换,得到转换后的所述待检测样本;比对模块13,用于将所述转换后的所述待检测样本和预设的框架特征库中的框架特征进行比对;其中,所述框架特征为与感染式代码对应的框架;第一确定模块14,用于响应于所述转换后的所述待检测样本中包括所述框架特征,确定所述待检测样本为文本感染式样本.
71.本实施例的装置,可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
72.本实施例的装置,根据预设规则,对待检测样本进行转换,得到转换后的待检测样
本,再将转换后的待检测样本和预设的框架特征库中的框架特征进行比对,响应于转换后的待检测样本中包括框架特征,则确定待检测样本为文本感染式样本,由于框架特征为与感染式代码对应的框架,而具有相似攻击行为和相同实现逻辑的多个感染式样本,一般具有相同的框架特征,这样,可将与预设的框架特征库中的框架特征相匹配的待检测样本确定为文本感染式样本,从而,能够有效提高用户数据的安全性,提高对待检测样本的检出能力,避免现有技术中的利用静态匹配的方式对待检测样本无法检出而导致的用户数据安全性较低的问题,此外,现有技术中,随着感染式类型的增长和工具生产出的相似样本的累积,检测所依赖的病毒库或特征库也会变得比较臃肿,本实施例的方法的应用,在一定程度上,能够减小框架特征库的体积,并且对于未知的恶意代码具备一定的检出能力。
73.作为一可选实施方式,所述装置还包括:第二确定模块,用于确定所述框架特征库中的框架特征。
74.作为一可选实施方式,所述第二确定模块具体用于:在预设的文本感染式样本中,确定感染式代码;根据所述感染式代码和所述预设规则,得到与所述感染式代码对应的框架特征。
75.作为一可选实施方式,所述装置还包括:根据所述框架特征在所述转换后的所述待检测样本中的位置,确定与所述框架特征对应的感染式代码在所述待检测样本中的位置。
76.上述实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
77.图5为本技术一实施例提供的电子设备的结构示意图,如图5所示,可以包括:壳体61、处理器62、存储器63、电路板64和电源电路65,其中,电路板64安置在壳体61围成的空间内部,处理器62和存储器63设置在电路板64上;电源电路65,用于为上述电子设备的各个电路或器件供电;存储器63用于存储可执行程序代码;处理器62通过读取存储器63中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述实施例提供的任一种文本感染式样本检测方法,因此也能实现相应的有益技术效果,前文已经进行了详细说明,此处不再赘述。
78.上述电子设备以多种形式存在,包括但不限于:
79.(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iphone)、多媒体手机、功能性手机,以及低端手机等。
80.(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:pda、mid和umpc设备等,例如ipad。
81.(3)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
82.(4)其他具有数据交互功能的电子设备。
83.相应的,本技术的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述实施例提供的任一种文本感染式样本检测方法,因此也能实现相应的技术效果,
前文已经进行了详细说明,此处不再赘述。
84.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
85.本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
86.尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
87.为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本技术时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
88.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(read-only memory,rom)或随机存储记忆体(random access memory,ram)等。
89.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1