[发明专利]基于深度拆解能力的去隐私化威胁检测方法及系统有效
申请号: | 201810424260.X | 申请日: | 2018-05-07 |
公开(公告)号: | CN110457933B | 公开(公告)日: | 2022-08-23 |
发明(设计)人: | 肖新光;沈长伟;童志明;何公道 | 申请(专利权)人: | 安天科技集团股份有限公司 |
主分类号: | G06F21/62 | 分类号: | G06F21/62 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 150028 黑龙江省哈尔滨市高新技术产*** | 国省代码: | 黑龙江;23 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 深度 拆解 能力 隐私 威胁 检测 方法 系统 | ||
本发明提出一种基于深度拆解能力的去隐私化威胁检测方法及系统,所述方法包括:获取待检测文件;对待检测文件进行格式识别,并进行组件拆解,获得待检测文件中的组件及组件关联关系;对拆解出的组件进行分析和分类;根据分析和分类结果,确定组件中可疑组件,所述可疑组件为存在威胁风险,且与用户隐私无关的组件;将可疑组件及组件关联关系上报安全厂商进行检测。本发明通过将用户隐私信息过滤后,再进行文件的上传检测,能够有效保护用户隐私,避免因安全厂商的信息泄露导致用户隐私的泄密,同时仍然能够保障用户的安全检测需要。
技术领域
本发明涉及网络安全领域,特别涉及一种基于深度拆解能力的去隐私化威胁检测方法及系统。
背景技术
传统的威胁检测方法中,对于复合型文档类威胁检测,通常会将用户文档的全部内容回传到安全厂商进行深度检测,但用户的隐私信息存在一定安全隐患。用户隐私信息主要依靠安全厂商的自律来保证,如果安全厂商或者第三方将用户信息泄露,将会给用户带来威胁。因此传统的威胁检测方法在用户的隐私和安全方面难以得到兼顾。
发明内容
基于上述存在的问题,本发明提出了一种基于深度拆解能力的去隐私化威胁检测方法及系统,本发明通过对文档的深度拆解,将有威胁的组件上传,同时上传的组件中不包含用户隐私信息,在保证了用户隐私的前提下,实现用户安全的检测,同时由于建立了组件关联关系,也能够满足追溯的需求。
首先,提出一种基于深度拆解能力的去隐私化威胁检测方法,包括:
获取待检测文件;
对待检测文件进行格式识别,并进行组件拆解,获得待检测文件中的组件及组件关联关系;
对拆解出的组件进行分析和分类;
根据分析和分类结果,确定组件中可疑组件,所述可疑组件为存在威胁风险,且与用户隐私无关的组件;其中,用户隐私相关的组件包括:文字、图片及影音;
将可疑组件及组件关联关系上报安全厂商进行检测。
所述的方法中,所述待检测文件中的组件为待检测文件经过拆解后产生的对象,包括,文字、图片、二进制代码、URL、影音。
所述的方法中,所述组件关联关系为记录组件与宿主文件之间的关联关系。
所述的方法中,所述可疑组件包括:宏、可执行程序、脚本、URL。
本发明还提出一种基于深度拆解能力的去隐私化威胁检测系统,包括:
获取模块,获取待检测文件;
拆解模块,对待检测文件进行格式识别,并进行组件拆解,获得待检测文件中的组件及组件关联关系;
分类模块,对拆解出的组件进行分析和分类;
可疑组件确认模块,根据分析和分类结果,确定组件中可疑组件,所述可疑组件为存在威胁风险,且与用户隐私无关的组件;其中,用户隐私相关的组件包括:文字、图片及影音;
上报模块,将可疑组件及组件关联关系上报安全厂商进行检测。
所述的系统中,所述待检测文件中的组件为待检测文件经过拆解后产生的对象,包括,文字、图片、二进制代码、URL、影音。
所述的系统中,所述组件关联关系为记录组件与宿主文件之间的关系。
所述的系统中,所述可疑组件包括:宏、可执行程序、脚本、URL。
本发明还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一所述的去隐私化威胁检测方法。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于安天科技集团股份有限公司,未经安天科技集团股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810424260.X/2.html,转载请声明来源钻瓜专利网。