大规模恶意JavaScript脚本检测:预过滤与动态分析方法

需积分: 0 0 下载量 65 浏览量 更新于2024-08-03 收藏 636KB PDF 举报
本文档《基于预过滤的恶意JavaScript脚本检测与分析方法》发表在《计算机应用》杂志2015年第35卷S1期,重点关注了针对互联网上日益普遍的恶意网页利用JavaScript脚本进行攻击的问题。攻击者通过在网页中嵌入恶意脚本,当用户浏览这些页面时,脚本可能会被执行,从而对用户的浏览器或插件造成威胁,形成僵尸网络。 作者侯冰楠、俞研和吴家顺,来自南京理工大学计算机科学与工程学院,提出了一种名为JSFEA(JavaScript脚本预过滤检测与分析)的方法,这是一种适用于大规模网页检测的策略。JSFEA采用静态检测技术,首先快速扫描网页,判断其是否存在可疑行为。这种方法具有高效性,能够迅速识别出大部分非恶意页面,显著降低了误报率。 静态检测阶段通过分析JavaScript代码的结构、行为特征和潜在风险,如检查异常函数调用、代码注入等,来初步判断网页是否安全。如果静态检测结果指向可疑,JSFEA会进一步进行动态检测,即在沙箱环境中执行脚本,观察其实际运行行为,以确认其恶意意图。 通过实验证明,JSFEA有效地降低了动态检测的需求,减少了高达85%的页面需要进行深度分析,从而大大提高大规模恶意网页检测的效率。这种方法对于保护用户免受网页木马攻击和维护网络安全具有重要意义。 该文的研究成果不仅为网络安全研究人员提供了新的检测工具,也为Web开发人员和安全防护团队提供了解决恶意JavaScript威胁的新思路。关键词包括恶意网页、JavaScript脚本、木马攻击、静态检测和动态检测,这些关键词反映了研究的核心内容和技术路径。 这篇文章深入探讨了基于预过滤的恶意JavaScript脚本检测方法,对于提升网络安全防范能力具有很高的实用价值。