[发明专利]基于属性域异常调用的恶意文档检测方法、装置及系统在审
申请号: | 201811025289.7 | 申请日: | 2018-09-04 |
公开(公告)号: | CN110765455A | 公开(公告)日: | 2020-02-07 |
发明(设计)人: | 佟勇;黄磊;童志明;何公道 | 申请(专利权)人: | 哈尔滨安天科技集团股份有限公司 |
主分类号: | G06F21/56 | 分类号: | G06F21/56;G06F21/57 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 150028 黑龙江省哈尔滨高新技术产业*** | 国省代码: | 黑龙;23 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 内嵌 脚本文件 文档属性 属性域 域信息 脚本 文档 调用 预处理 读取 脚本文件读取 归一化处理 预处理脚本 装置及系统 存储介质 输出检测 文档检测 信息还原 检测 嵌入 解析 攻击 | ||
本发明提出了一种基于属性域异常调用的恶意文档检测方法、装置及系统,所述方法包括:提取文档内嵌脚本文件,并对内嵌脚本进行归一化处理;提取文档属性域信息;预处理脚本文件,解析内嵌脚本文件,获取读取属性域信息的代码;将提取的文档属性域信息嵌入到内嵌脚本文件读取属性域信息的代码的相应位置;对预处理后的脚本文件进行检测,输出检测结果。本发明还同时提出相应装置、系统及存储介质,通过本发明的方法,能够将文档属性域中的信息还原到内嵌脚本中,可有效对基于属性异常调用的文档类攻击进行检测。
技术领域
本发明涉及网络安全技术领域,特别涉及一种基于属性域异常调用的恶意文档检测方法、装置及系统。
背景技术
传统的文档类恶意程序,通常包含恶意脚本程序,例如VBA等,恶意程序通过触发系统漏洞执行恶意脚本实现攻击。而新型的文档类恶意程序,则通过属性域的异常调用来实现攻击,属性域异常调用是指,将一些恶意行为的执行所必须的信息,放置到文档的属性字段,然后通过文档内嵌的非恶意的宏或者脚本读取属性域中的信息并执行,完成恶意攻击。由于传统的检测方法,通常是基于文档中的脚本或者宏进行检测,所以对于新型的文档类恶意程序无法实现有效的检测。
发明内容
基于上述问题,本申请提出了一种基于属性域异常调用的恶意文档检测方法、装置及系统,通过将文档属性域信息还原到内嵌脚本中,进行恶意行为的检测,实现对新型文档的检测。
首先,本申请提出一种基于属性域异常调用的恶意文档检测方法,包括:
提取文档内嵌脚本文件,并对内嵌脚本进行归一化处理;
提取文档属性域信息,并分别标记属性域原有信息及附加信息;
预处理脚本文件,解析内嵌脚本文件,获取读取属性域信息的代码;将提取的文档属性域附加信息嵌入到内嵌脚本文件读取属性域信息的代码的相应位置;
对预处理后的脚本文件进行检测,输出检测结果。
所述的方法中,所述的提取文档内嵌脚本文件,具体为:解析文档结构,确认文档是否内嵌脚本,如果是,则提取内嵌脚本。
所述的方法中,所述对内嵌脚本进行归一化处理,具体为:解码内嵌脚本文件,拼接多个内嵌脚本,并统一内嵌脚本格式。
所述的方法中,所述对预处理后的脚本文件进行检测,具体为:对预处理后的脚本文件进行静态特征或启发式检测。
相应的,本发明提出一种基于属性域异常调用的恶意文档检测装置,包括:存储器和处理器;
所述存储器可存储在处理器上运行计算机程序;
所述处理器在运行计算机程序时,实现如下步骤:
提取文档内嵌脚本文件,并对内嵌脚本进行归一化处理;
提取文档属性域信息,并分别标记属性域原有信息及附加信息;
预处理脚本文件,解析内嵌脚本文件,获取读取属性域信息的代码;将提取的文档属性域附加信息嵌入到内嵌脚本文件读取属性域信息的代码的相应位置;
对预处理后的脚本文件进行检测,输出检测结果。
所述的装置中,所述的提取文档内嵌脚本文件,具体为:解析文档结构,确认文档是否内嵌脚本,如果是,则提取内嵌脚本。
所述的装置中,所述对内嵌脚本进行归一化处理,具体为:解码内嵌脚本文件,拼接多个内嵌脚本,并统一内嵌脚本格式。
所述的装置中,所述对预处理后的脚本文件进行检测,具体为:对预处理后的脚本文件进行静态特征或启发式检测。
本发明还提出一种基于属性域异常调用的恶意文档检测系统,包括:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于哈尔滨安天科技集团股份有限公司,未经哈尔滨安天科技集团股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811025289.7/2.html,转载请声明来源钻瓜专利网。