[发明专利]一种恶意代码识别装置及方法在审
| 申请号: | 201610983391.2 | 申请日: | 2016-11-08 |
| 公开(公告)号: | CN108062475A | 公开(公告)日: | 2018-05-22 |
| 发明(设计)人: | 冯泽;乔伟 | 申请(专利权)人: | 武汉安天信息技术有限责任公司 |
| 主分类号: | G06F21/56 | 分类号: | G06F21/56 |
| 代理公司: | 湖北武汉永嘉专利代理有限公司 42102 | 代理人: | 王丹 |
| 地址: | 430000 湖北省武汉市东湖高新技术*** | 国省代码: | 湖北;42 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 恶意代码 识别 装置 方法 | ||
本发明提供一种恶意代码识别装置,它包括:检测应用模块,用于系统初始化;进程注入模块,用于在装有Android系统的终端运行过程中,对系统进程进行注入并加载API HOOK动态库;监控模块,用于通过API HOOK对敏感API进行监控,并输出行为监控向量;检测服务模块,用于对行为监控向量进行分析,识别出具有威胁性的行为。本发明通过针对恶意代码运行时的行为来判定代码的恶意性,解决了静态恶意代码检测遇到恶意代码加固以及不能识别未知恶意代码的瓶颈,同时由于采用动态注入的API HOOK技术,使得在不修改源码的基础就能实现未知恶意代码识别和阻断,解决了基于修改系统源码的行为识别的恶意代码检测技术遇到的开发周期长,可移植性差的问题。
技术领域
本发明涉及移动网络安全技术领域,尤其涉及一种恶意代码识别装置及方法。
背景技术
移动设备上的恶意代码检测技术目前主要是基于规则库的恶意代码检测技术和基于修改系统源码的行为识别的恶意代码检测技术。其中基于规则库的恶意代码检测技术由于其规则库是基于已知恶意代码静态分析而提取的,因此其具有一定的滞后性,且只能针对已知恶意代码进行检测,并且当恶意代码采用加固手段时,静态代码检测技术往往就达不到预期的效果了;而基于修改系统源码的行为识别的恶意代码检测技术,在目前手机系统版本繁多、更新换代频繁、且很多ROM厂商不会公开源码的情况下,导致基于源码的行为识别技术存在移植性差,研发周期长和针对那些无公开源码的ROM系统无法提供相关恶意代码检测技术的问题。
发明内容
本发明要解决的技术问题是:提供一种恶意代码识别装置及方法,解决静态恶意代码检测遇到的恶意代码加固、不能识别未知恶意代码的问题。
本发明为解决上述技术问题所采取的技术方案为:一种恶意代码识别装置,其特征在于:它包括:
进程注入模块,用于在装有Android系统的终端运行过程中,对系统进程进行注入并加载API HOOK动态库;
监控模块,用于通过API HOOK对敏感API进行监控,并输出行为监控向量;
检测服务模块,用于对行为监控向量进行分析,识别出具有威胁性的行为。
按上述装置,它还包括检测应用模块,用于提供用户交互界面及系统初始化。
按上述装置,它还包括行为拦截模块,用于接收具有威胁性的行为,并对该行为进行拦截。
按上述装置,所述的监控模块包括:
行为监控模块,用于在用户态,通过API HOOK对敏感API进行监控,并输出行为监控向量;和/或
内核监控模块,用于在内核态,通过API HOOK对敏感API进行监控,并输出行为监控向量。
按上述装置,所述的监控模块还包括流量捕获模块,用于捕获网卡的所有流量,并实时传送流量数据供分析。
按上述装置,所述的检测服务模块包括:
消息分发模块,用于监控模块与检测服务模块之间、检测服务模块与行为拦截模块之间、以及检测服务模块与检测应用模块之间的通信;
行为学习知识库,用于提供检测的规则;
行为分析模块,用于对行为监控向量和流量数据进行分析,结合行为学习知识库进行检测,从而识别出具有威胁性的行为和流量数据。
一种恶意代码识别方法,其特征在于:它包括以下步骤:
在装有Android系统的终端运行过程中,对系统进程进行注入并加载API HOOK动态库;
通过API HOOK对敏感API进行监控,并输出行为监控向量;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于武汉安天信息技术有限责任公司,未经武汉安天信息技术有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201610983391.2/2.html,转载请声明来源钻瓜专利网。
- 上一篇:节能中空玻璃及其生产工艺
- 下一篇:一种植物生长调节剂制备装置





