The invention discloses a malware blocking method, and terminal device, the method comprises the following steps: static analysis or defense of suspicious files, access to the results of static analysis or defense; if the static analysis results for the defense or the suspicious file for suspicious malware, triggering the dynamic analysis on the suspicious files; access to the dynamic analysis results and uploaded to the cloud server; acquiring and sending the cloud server malware to intercept information, the malicious software to intercept information for the cloud server to compare the results of dynamic storage and upload malware samples generated. The invention discloses a malicious software intercepting method, a device and a terminal, which can intercept the detected terminal to prevent further spreading to other systems and cause serious harm to the terminal. Keep zero patient free from all the data in the system. Moreover, the interception process takes a very short time and does not require manual intervention.
【技術實現步驟摘要】
一種惡意軟件攔截方法、裝置及終端
本專利技術涉及網絡安全
,尤其涉及一種惡意軟件攔截方法、裝置及終端。
技術介紹
程序靜態分析(ProgramStaticAnalysis)是指在不運行代碼的方式下,通過詞法分析、語法分析、控制流、數據流分析等技術對程序代碼進行掃描,驗證代碼是否滿足規范性、安全性、可靠性、可維護性等指標的一種代碼分析技術。目前靜態分析技術向模擬執行的技術發展以能夠發現更多傳統意義上動態測試才能發現的缺陷,例如符號執行、抽象解釋、值依賴分析等等并采用數學約束求解工具進行路徑約減或者可達性分析以減少誤報增加效率。“零日漏洞”(zero-day)又叫零時差攻擊,是指被發現后立即被惡意利用的安全漏洞。通俗地講,即安全補丁與瑕疵曝光的同一日內,相關的惡意程序就出現。這種攻擊往往具有很大的突發性與破壞性。在實現本專利技術的過程中,專利技術人發現現有技術至少存在以下問題:靜態分析可以捕捉到一些零日漏洞,但卻不能捕捉到所有零日漏洞。如果黑客通過精心設計,利用合法應用來發動攻擊(比如:隱藏在合法word文檔里宏命令的網絡釣魚攻擊),哪怕是最優秀的純靜態分析防御也無法捕捉到。
技術實現思路
本專利技術的主要目的在于提出一種惡意軟件攔截方法、裝置及終端,旨在解決現有技術存在的問題。為實現上述目的,本專利技術實施例第一方面提供一種惡意軟件攔截方法,所述方法包括步驟:對可疑文件進行靜態分析或者防御,獲取到靜態分析或者防御的結果;若靜態分析或者防御的結果為所述可疑文件為可疑的惡意軟件,則觸發對所述可疑文件進行動態分析;獲取到動態分析結果并上傳到云端服務器中;獲取所述 ...
【技術保護點】
一種惡意軟件攔截方法,所述方法包括步驟:對可疑文件進行靜態分析或者防御,獲取到靜態分析或者防御的結果;若靜態分析或者防御的結果為所述可疑文件為可疑的惡意軟件,則觸發對所述可疑文件進行動態分析;獲取到動態分析結果并上傳到云端服務器中;獲取所述云端服務器發送的惡意軟件攔截信息,所述惡意軟件攔截信息為所述云端服務器根據上傳的動態分析結果和存儲的惡意軟件樣本進行比對而生成。
【技術特征摘要】
1.一種惡意軟件攔截方法,所述方法包括步驟:對可疑文件進行靜態分析或者防御,獲取到靜態分析或者防御的結果;若靜態分析或者防御的結果為所述可疑文件為可疑的惡意軟件,則觸發對所述可疑文件進行動態分析;獲取到動態分析結果并上傳到云端服務器中;獲取所述云端服務器發送的惡意軟件攔截信息,所述惡意軟件攔截信息為所述云端服務器根據上傳的動態分析結果和存儲的惡意軟件樣本進行比對而生成。2.根據權利要求1所述的一種惡意軟件攔截方法,其特征在于,所述可疑文件通過以下方式進行識別:若應用軟件的信息摘要算法值或者哈希值不在特征庫中,則識別該應用軟件為可疑文件。3.根據權利要求1所述的一種惡意軟件攔截方法,其特征在于,所述觸發對所述可疑文件進行動態分析包括:將所述可疑文件載入可控且被監控的環境中,并對所述可疑文件進行動態分析。4.一種惡意軟件攔截裝置,所述裝置包括靜態分析模塊、觸發模塊、上傳模塊及獲取模塊;所述靜態分析模塊,用于對可疑文件進行靜態分析或者防御,獲取到靜態分析或者防御的結果;所述觸發模塊,用于若所述靜態分析模塊的靜態分析或者防御的結果為所述可疑文件為可疑的惡意軟件,則觸發對所述可疑文件進行動態分析;所述上傳模塊,用于獲取到所述觸發模塊的動態分析結果并上傳到云端服務器中;所述獲取模塊,用于獲取所述云端服務器發送的惡意軟件攔截信息,所述惡意軟件攔截信息為所述云端服務器根據上傳的動態分析結果和存儲的惡意軟件樣本進行比對而生成。5.根據權利要求4所述的一種惡意軟件攔截裝置,其特征在于,所述裝置還包括識別模塊;所述識別模塊,用于若應用軟件的信息摘要算法值或者哈希值不在特征庫中,則識別該...
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。