CN119416219A 一种勒索软件检测方法、系统、设备及介质 (山东省计算中心(国家超级计算济南中心))_第1页
CN119416219A 一种勒索软件检测方法、系统、设备及介质 (山东省计算中心(国家超级计算济南中心))_第2页
CN119416219A 一种勒索软件检测方法、系统、设备及介质 (山东省计算中心(国家超级计算济南中心))_第3页
CN119416219A 一种勒索软件检测方法、系统、设备及介质 (山东省计算中心(国家超级计算济南中心))_第4页
CN119416219A 一种勒索软件检测方法、系统、设备及介质 (山东省计算中心(国家超级计算济南中心))_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本发明提供了一种勒索软件检测方法、系案无法全面获取可执行程序二进制文件中循环2基于获得的动态执行轨迹,分别基于跳转指令、指令序列以及通过获取识别的循环体的输入输出数据,基于输入输出数据的映射关基于识别的密码算法,结合软件网络行为以及对文件的访问行为实现勒索软件的检基于跳转地址在动态执行轨迹中的位置,将跳转地址处的指令数据获取单元,其用于获取待检测软件的可执行程序二进制3体;密码算法识别单元,其用于通过获取识别的循环勒索软件检测单元,其用于基于识别的密码算法,结合9.一种电子设备,其特征在于,包括存储器和处4[0002]本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技进行加密解密操作或频繁修改系统文件,识别这些异常循环体有助于发现潜在的恶意活5基于数据流向,以动态执行轨迹中的每条指令中的输入变量和输出变量作为节6样一个执行轨迹完成了编译,动态二进制插桩工具将CPU的控制权交给这个编译后的代78[0033]在本实施例所述方案中对于嵌套循环,引入循环标识集合loop_id表示已识别的(2若historylist结构不为空,且loop_store_new结构为空,转至步骤(3若loop_步骤(3将指令Ci与结构historylist中指令从第一条指令依次对比,若直到historylist为空未发现相同指令或有相同指令且T和historylist结构的连续相同指令数步骤(4匹配一个循环体,该循环体从loopstart到loopend,若为新循环体用loop_id进行标识,并存入loop_store_new[i]中,i=i+1;若为出现过的循环体用相同的9指令相同,且直到loop_store_new中的每个循环体为空,且T和historylist结构的后续指步骤(6调整T指针指向第一循环体集合中下一循环体的第一条指令,清空集合。基于数据流向,以动态执行轨迹中的每条指令中的输入变量和输出变量作为节1统计循环体中操作并编号存入XML结构中的Functions中;movedx,[rbp+rax4_0xa0];以将moveax0x10和movebx0x10认定为相同指令,这里的组件编号相同也就是mov操作检测软件网络行为以及对文件的访问行为进行勒索软件的识[0046]在一个或多个实施方式中,对应于上

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论