CN106845232A - 恶意代码库建立方法和系统 - Google Patents

恶意代码库建立方法和系统 Download PDF

Info

Publication number
CN106845232A
CN106845232A CN201611259731.3A CN201611259731A CN106845232A CN 106845232 A CN106845232 A CN 106845232A CN 201611259731 A CN201611259731 A CN 201611259731A CN 106845232 A CN106845232 A CN 106845232A
Authority
CN
China
Prior art keywords
document
malicious code
logic unit
host
minimum logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611259731.3A
Other languages
English (en)
Other versions
CN106845232B (zh
Inventor
陈启
叶超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Rising Information Technology Co Ltd
Original Assignee
Beijing Rising Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Rising Information Technology Co Ltd filed Critical Beijing Rising Information Technology Co Ltd
Priority to CN201611259731.3A priority Critical patent/CN106845232B/zh
Publication of CN106845232A publication Critical patent/CN106845232A/zh
Application granted granted Critical
Publication of CN106845232B publication Critical patent/CN106845232B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Document Processing Apparatus (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种恶意代码库建立方法和系统,所述方法包括:获取文档;利用恶意代码识别软件扫描所述文档;识别包含恶意代码的文档中的各最小逻辑单元,并生成与所述各最小逻辑单元一一对应的宿主文档,且所述宿主文档只保留与之对应的一个最小逻辑单元;利用所述恶意代码识别软件分别扫描所述各宿主文档,将包含恶意代码的所述宿主文档确定为待提取文档;提取所述待提取文档中最小逻辑单元的恶意代码特征,获取恶意代码特征记录;根据所述恶意代码特征记录生成恶意代码库。本发明所提供的恶意代码库建立方法,能够自动的将恶意代码在文档中定位出并提取恶意代码特征,建立恶意代码库。

Description

恶意代码库建立方法和系统
技术领域
本发明涉及恶意代码技术领域,特别是涉及恶意代码库建立方法和系统。
背景技术
在日常文档的应用中,携带各种恶意代码的文档给人们的工作和生活带来不方便的同时,还会造成经济损失。种类繁多的各种恶意代码隐藏在不同的文档中,恶意代码的各种特征变化频繁,新的恶意代码也层出不穷,如何利用传统的三方恶意代码查找定位工具,进行各种文档中的各种恶意代码的定位和查找,建立恶意代码库,是恶意代码技术领域一个亟待解决的技术问题。
发明内容
基于此,有必要针对如何利用传统的三方恶意代码查找定位工具,进行各种文档中的各种恶意代码的定位和查找,建立恶意代码库的问题,提供一种恶意代码库建立方法和系统,其中,所述方法包括:
获取文档;
利用恶意代码识别软件扫描所述文档;
识别包含恶意代码的文档中的各最小逻辑单元,并生成与所述各最小逻辑单元一一对应的宿主文档,且所述宿主文档只保留与之对应的一个最小逻辑单元;
利用所述恶意代码识别软件分别扫描所述各宿主文档,将包含恶意代码的所述宿主文档确定为待提取文档;
提取所述待提取文档中最小逻辑单元的恶意代码特征,获取恶意代码特征记录;
根据所述恶意代码特征记录生成恶意代码库。
在其中一个实施例中,所述识别包含恶意代码的文档中的各最小逻辑单元,并生成与所述各最小逻辑单元一一对应的宿主文档,还包括:
将包含恶意代码且只包含一个最小逻辑单元的文档,确定为与所述一个最小逻辑单元对应的宿主文档;
则利用所述恶意代码识别软件分别扫描所述各宿主文档,将包含恶意代码的所述宿主文档确定为待提取文档,还包括:
将与所述一个最小逻辑单元对应的宿主文档确定为待提取文档。
在其中一个实施例中,所述提取所述待提取文档中最小逻辑单元的恶意代码特征,包括:
识别并记录所述待提取文档中最小逻辑单元的标点符号;
将所述最小逻辑单元的标点符号确定为恶意代码特征。
在其中一个实施例中,所述提取所述待提取文档中最小逻辑单元的恶意代码特征,还包括:
计算所述待提取文档中最小逻辑单元的校验值或哈希值;
将所述校验值或哈希值确定为恶意代码特征。
在其中一个实施例中,所述文档,包括网页、PDF、WORD、EXCEL、FLASH。
本发明所提供的恶意代码库建立方法,通过恶意代码识别软件扫描文档后,若扫描结果为文档包含恶意代码,则识别所述文档中的最小逻辑单元,并根据所述各最小逻辑单元分别生成宿主文档,再次进行扫描,定位恶意代码所在的最小逻辑单元后,提取所述恶意代码特征生成恶意代码库。本发明所提供的恶意代码库建立方法,能够自动的将恶意代码在文档中定位出并提取恶意代码特征,建立恶意代码库。
在其中一个实施例中,将最小逻辑单元的标点符号识别并记录下来,做为恶意代码特征建立恶意代码库,能够使所建立的恶意代码库在保留最大特征的基础上,至占用最小的存储空间。
在其中一个实施例中,分别为文档中的各最小逻辑单元生成宿主文档后,后续再利用第三方恶意代码识别软件扫描,即可定位恶意代码所在的宿主文档。为最小逻辑单元生成宿主文档的方法,可将恶意代码的识别工作进行自动化的处理,提高恶意代码库的生成效率。
本发明还提供一种恶意代码库建立系统,所述方法包括:
文档获取模块,用于获取文档;
文档扫描模块,用于利用恶意代码识别软件扫描所述文档;
宿主文档生成模块,用于识别包含恶意代码的文档中的各最小逻辑单元,并生成与所述各最小逻辑单元一一对应的宿主文档,且所述宿主文档只保留与之对应的一个最小逻辑单元;
待提取文档确定模块,用于利用所述恶意代码识别软件分别扫描所述各宿主文档,将包含恶意代码的所述宿主文档确定为待提取文档;
恶意代码特征记录获取模块,用于提取所述待提取文档中最小逻辑单元的恶意代码特征,获取恶意代码特征记录;
恶意代码库生成模块,用于根据所述恶意代码特征记录生成恶意代码库。
在其中一个实施例中,所述宿主文档生成模块,用于将包含恶意代码且只包含一个最小逻辑单元的文档,确定为与所述一个最小逻辑单元对应的宿主文档;
所述待提取文档确定模块,用于将与所述一个最小逻辑单元对应的宿主文档确定为待提取文档。
在其中一个实施例中,所述恶意代码特征记录获取模块,用于识别并记录所述待提取文档中最小逻辑单元的标点符号;将所述最小逻辑单元的标点符号确定为恶意代码特征。
在其中一个实施例中,所述恶意代码特征记录获取模块,还用于计算所述待提取文档中最小逻辑单元的校验值或哈希值;将所述校验值或哈希值确定为恶意代码特征。
在其中一个实施例中,所述文档,包括网页、PDF、WORD、EXCEL、FLASH。
本发明提供的恶意代码库建立系统,通过恶意代码识别软件扫描文档后,若扫描结果为文档包含恶意代码,则识别所述文档中的最小逻辑单元,并根据所述各最小逻辑单元分别生成宿主文档,再次进行扫描,定位恶意代码所在的最小逻辑单元后,提取所述恶意代码特征生成恶意代码库。本发明所提供的恶意代码库建立系统,能够自动的将恶意代码在文档中定位出并提取恶意代码特征,建立恶意代码库。
在其中一个实施例中,将最小逻辑单元的标点符号识别并记录下来,做为恶意代码特征建立恶意代码库,能够使所建立的恶意代码库在保留最大特征的基础上,至占用最小的存储空间。
在其中一个实施例中,分别为文档中的各最小逻辑单元生成宿主文档后,后续再利用第三方恶意代码识别软件扫描,即可定位恶意代码所在的宿主文档。为最小逻辑单元生成宿主文档的方法,可将恶意代码的识别工作进行自动化的处理,提高恶意代码库的生成效率。
附图说明
图1为一个实施例的恶意代码库建立方法的流程示意图;
图2为另一个实施例的恶意代码库建立方法的流程示意图;
图3为一个实施例的恶意代码库建立系统的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
图1为一个实施例的恶意代码库建立方法的流程示意图,如图1所示的恶意代码库建立方法包括:
步骤S100,获取文档。
具体的,所述文档包括网页、PDF、WORD、EXCEL、FLASH。
步骤S200,利用恶意代码识别软件扫描所述文档。
具体的,所述恶意代码识别软件,为任意第三方的恶意代码识别软件,并且,可以为多个第三方恶意代码识别软件。利用第三方的恶意代码识别软件,对所述文档进行扫描,并根据扫描结果判定所述文档中是否包含恶意代码。由于所述第三方的恶意代码识别软件只能判断出,所述文档是否包含恶意代码,但无法对恶意代码在文档中的位置进行定位。需要对扫描结果为包含恶意代码的文档进行进一步的分析。
步骤S300,识别包含恶意代码的文档中的各最小逻辑单元,并生成与所述各最小逻辑单元一一对应的宿主文档,且所述宿主文档只保留与之对应的一个最小逻辑单元。
具体的,由于所述文档中可能包含不止一个最小逻辑单元,而所述的最小逻辑单元,携带所述恶意代码,为对所述文档中的恶意代码进行定位,需要将文档按照其包含的最小逻辑单元,拆分为对应的宿主文档,每个宿主文档只包含其中一个最小逻辑单元,便于后续的恶意代码的定位。
步骤S400,利用所述恶意代码识别软件分别扫描所述各宿主文档,将包含恶意代码的所述宿主文档确定为待提取文档。
具体的,利用所述第三方的恶意代码识别软件,再次扫描各宿主文档,当扫描结果为包含恶意代码时,即可确定所述宿主文档中的最小逻辑单元携带有恶意代码。
步骤S500,提取所述待提取文档中最小逻辑单元的恶意代码特征,获取恶意代码特征记录。
具体的,提取所述最小逻辑单元中的恶意代码特征,获取恶意代码特征记录,所述的恶意代码特征,包括识别并记录所述待提取文档中最小逻辑单元的标点符号;将所述最小逻辑单元的标点符号确定为恶意代码特征。还包括:计算所述待提取文档中最小逻辑单元的校验值或哈希值;将所述校验值或哈希值确定为恶意代码特征。
其中,记录所述最小逻辑单元的标点符号作为恶意代码特征,可以在保留恶意代码最大特征的同时,最大程度的节省存储空间。
步骤S600,根据所述恶意代码特征记录生成恶意代码库。
具体的,将所述恶意代码特征记录生成恶意代码库,保证所生成的恶意代码库中的恶意代码的实时性。
本发明提供的恶意代码库建立系统,通过恶意代码识别软件扫描文档后,若扫描结果为文档包含恶意代码,则识别所述文档中的最小逻辑单元,并根据所述各最小逻辑单元分别生成宿主文档,再次进行扫描,定位恶意代码所在的最小逻辑单元后,提取所述恶意代码特征生成恶意代码库。本发明所提供的恶意代码库建立系统,能够自动的将恶意代码在文档中定位出并提取恶意代码特征,建立恶意代码库。在本实施例中,将最小逻辑单元的标点符号识别并记录下来,并根据恶意代码特征建立恶意代码库,能够使所建立的恶意代码库在保留最大特征的基础上,至占用最小的存储空间。
图2为另一个实施例的恶意代码库建立方法的流程示意图,如图2所示的恶意代码库建立方法,包括:
步骤S310,识别所述文档中的最小逻辑单元,所述文档中是否只包括一个最小逻辑单元,若是,接步骤S320,若否,跳至步骤S330。
步骤S320,确定所述文档为待提取文档。
具体的,当所述文档中只包括一个最小逻辑单元时,可以将所述文档直接确定为待提取文档。
步骤S330,当所述文档中包括至少两个最小逻辑单元时,分别在所述文档中只保留其中一个最小逻辑单元,生成与所述至少两个最小逻辑单元一一对应的宿主文档。
具体的,当所述文档中包括至少两个最小逻辑单元时,需要进一步对恶意代码的位置进行定位,通过为每个最小逻辑单元分别生成宿主文档,每个宿主文档至包含一个最小逻辑单元,在通过后续的第三方恶意代码识别软件扫描,即可定位恶意代码所在的宿主文档。
在本实施例中,分别为文档中的各最小逻辑单元生成宿主文档后,后续再利用第三方恶意代码识别软件扫描,即可定位恶意代码所在的宿主文档。为最小逻辑单元生成宿主文档的方法,可将恶意代码的识别工作进行自动化的处理,提高恶意代码库的生成效率。
图3为一个实施例的恶意代码库建立系统的结构示意图,如图3所示的恶意代码库建立系统包括:
文档获取模块100,用于获取文档;所述文档,包括网页、PDF、WORD、EXCEL、FLASH。
文档扫描模块200,用于利用恶意代码识别软件扫描所述文档。
宿主文档生成模块300,当用于识别包含恶意代码的文档中的各最小逻辑单元,并生成与所述各最小逻辑单元一一对应的宿主文档,且所述宿主文档只保留与之对应的一个最小逻辑单元;还用于将包含恶意代码且只包含一个最小逻辑单元的文档,确定为与所述一个最小逻辑单元对应的宿主文档。
待提取文档确定模块400,用于利用所述恶意代码识别软件分别扫描所述各宿主文档,将包含恶意代码的所述宿主文档确定为待提取文档;还用于将与所述一个最小逻辑单元对应的宿主文档确定为待提取文档。
恶意代码特征记录获取模块500,用于提取所述待提取文档中最小逻辑单元的恶意代码特征,获取恶意代码特征记录;用于识别并记录所述待提取文档中最小逻辑单元的标点符号;将所述最小逻辑单元的标点符号确定为恶意代码特征;还用于计算所述待提取文档中最小逻辑单元的校验值或哈希值;将所述校验值或哈希值确定为恶意代码特征。
恶意代码库生成模块600,用于根据所述恶意代码特征记录生成恶意代码库。
本发明提供的恶意代码库建立系统,通过恶意代码识别软件扫描文档后,若扫描结果为文档包含恶意代码,则识别所述文档中的最小逻辑单元,并根据所述各最小逻辑单元分别生成宿主文档,再次进行扫描,定位恶意代码所在的最小逻辑单元后,提取所述恶意代码特征生成恶意代码库。本发明所提供的恶意代码库建立系统,能够自动的将恶意代码在文档中定位出并提取恶意代码特征,建立恶意代码库。
在本实施例中,将最小逻辑单元的标点符号识别并记录下来,做为恶意代码特征建立恶意代码库,能够使所建立的恶意代码库在保留最大特征的基础上,至占用最小的存储空间。
在本实施例中,分别为文档中的各最小逻辑单元生成宿主文档后,后续再利用第三方恶意代码识别软件扫描,即可定位恶意代码所在的宿主文档。为最小逻辑单元生成宿主文档的方法,可将恶意代码的识别工作进行自动化的处理,提高恶意代码库的生成效率。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种恶意代码库建立方法,其特征在于,所述方法包括:
获取文档;
利用恶意代码识别软件扫描所述文档;
识别包含恶意代码的文档中的各最小逻辑单元,并生成与所述各最小逻辑单元一一对应的宿主文档,且所述宿主文档只保留与之对应的一个最小逻辑单元;
利用所述恶意代码识别软件分别扫描所述各宿主文档,将包含恶意代码的所述宿主文档确定为待提取文档;
提取所述待提取文档中最小逻辑单元的恶意代码特征,获取恶意代码特征记录;
根据所述恶意代码特征记录生成恶意代码库。
2.根据权利要求1所述的恶意代码库建立方法,其特征在于,所述识别包含恶意代码的文档中的各最小逻辑单元,并生成与所述各最小逻辑单元一一对应的宿主文档,还包括:
将包含恶意代码且只包含一个最小逻辑单元的文档,确定为与所述一个最小逻辑单元对应的宿主文档;
则利用所述恶意代码识别软件分别扫描所述各宿主文档,将包含恶意代码的所述宿主文档确定为待提取文档,还包括:
将与所述一个最小逻辑单元对应的宿主文档确定为待提取文档。
3.根据权利要求1所述的恶意代码库建立方法,其特征在于,所述提取所述待提取文档中最小逻辑单元的恶意代码特征,包括:
识别并记录所述待提取文档中最小逻辑单元的标点符号;
将所述最小逻辑单元的标点符号确定为恶意代码特征。
4.根据权利要求1所述的恶意代码库建立方法,其特征在于,所述提取所述待提取文档中最小逻辑单元的恶意代码特征,还包括:
计算所述待提取文档中最小逻辑单元的校验值或哈希值;
将所述校验值或哈希值确定为恶意代码特征。
5.根据权利要求1所述的恶意代码库建立方法,其特征在于:
所述文档,包括网页、PDF、WORD、EXCEL、FLASH。
6.一种恶意代码库建立系统,其特征在于,所述方法包括:
文档获取模块,用于获取文档;
文档扫描模块,用于利用恶意代码识别软件扫描所述文档;
宿主文档生成模块,用于识别包含恶意代码的文档中的各最小逻辑单元,并生成与所述各最小逻辑单元一一对应的宿主文档,且所述宿主文档只保留与之对应的一个最小逻辑单元;
待提取文档确定模块,用于利用所述恶意代码识别软件分别扫描所述各宿主文档,将包含恶意代码的所述宿主文档确定为待提取文档;
恶意代码特征记录获取模块,用于提取所述待提取文档中最小逻辑单元的恶意代码特征,获取恶意代码特征记录;
恶意代码库生成模块,用于根据所述恶意代码特征记录生成恶意代码库。
7.根据权利要求6所述的恶意代码库建立系统,其特征在于:
所述宿主文档生成模块,还用于将包含恶意代码且只包含一个最小逻辑单元的文档,确定为与所述一个最小逻辑单元对应的宿主文档;
所述待提取文档确定模块,还用于将与所述一个最小逻辑单元对应的宿主文档确定为待提取文档。
8.根据权利要求6所述的恶意代码库建立系统,其特征在于:
所述恶意代码特征记录获取模块,用于识别并记录所述待提取文档中最小逻辑单元的标点符号;将所述最小逻辑单元的标点符号确定为恶意代码特征。
9.根据权利要求6所述的恶意代码库建立系统,其特征在于:
所述恶意代码特征记录获取模块,还用于计算所述待提取文档中最小逻辑单元的校验值或哈希值;将所述校验值或哈希值确定为恶意代码特征。
10.根据权利要求6所述的恶意代码库建立系统,其特征在于:
所述文档,包括网页、PDF、WORD、EXCEL、FLASH。
CN201611259731.3A 2016-12-30 2016-12-30 恶意代码库建立方法和系统 Active CN106845232B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611259731.3A CN106845232B (zh) 2016-12-30 2016-12-30 恶意代码库建立方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611259731.3A CN106845232B (zh) 2016-12-30 2016-12-30 恶意代码库建立方法和系统

Publications (2)

Publication Number Publication Date
CN106845232A true CN106845232A (zh) 2017-06-13
CN106845232B CN106845232B (zh) 2019-10-18

Family

ID=59113461

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611259731.3A Active CN106845232B (zh) 2016-12-30 2016-12-30 恶意代码库建立方法和系统

Country Status (1)

Country Link
CN (1) CN106845232B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109255234A (zh) * 2018-08-15 2019-01-22 腾讯科技(深圳)有限公司 机器学习模型的处理方法、装置、介质及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1259709A (zh) * 1998-09-17 2000-07-12 国际商业机器公司 在文档中嵌入信息的方法和系统
CN101315622A (zh) * 2007-05-30 2008-12-03 香港中文大学 检测文件相似度的系统及方法
CN102789452A (zh) * 2011-05-16 2012-11-21 株式会社日立制作所 类似内容提取方法
CN103577449A (zh) * 2012-07-30 2014-02-12 珠海市君天电子科技有限公司 钓鱼网站特性自学习挖掘方法及系统
CN105335453A (zh) * 2014-08-11 2016-02-17 虹光精密工业股份有限公司 图像分文档方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1259709A (zh) * 1998-09-17 2000-07-12 国际商业机器公司 在文档中嵌入信息的方法和系统
CN101315622A (zh) * 2007-05-30 2008-12-03 香港中文大学 检测文件相似度的系统及方法
CN102789452A (zh) * 2011-05-16 2012-11-21 株式会社日立制作所 类似内容提取方法
CN103577449A (zh) * 2012-07-30 2014-02-12 珠海市君天电子科技有限公司 钓鱼网站特性自学习挖掘方法及系统
CN105335453A (zh) * 2014-08-11 2016-02-17 虹光精密工业股份有限公司 图像分文档方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109255234A (zh) * 2018-08-15 2019-01-22 腾讯科技(深圳)有限公司 机器学习模型的处理方法、装置、介质及电子设备
WO2020034800A1 (zh) * 2018-08-15 2020-02-20 腾讯科技(深圳)有限公司 机器学习模型的处理方法、装置、介质及电子设备

Also Published As

Publication number Publication date
CN106845232B (zh) 2019-10-18

Similar Documents

Publication Publication Date Title
CN104298982B (zh) 一种文字识别方法及装置
CN101510252B (zh) 区域提取方法、字符识别方法以及字符识别装置
CN101615251B (zh) 字符识别设备中用于识别字符的方法和设备
CN105701488A (zh) 一种身份证识别方法
CN105930159A (zh) 一种基于图像的界面代码生成的方法及系统
CN106164932B (zh) 用于识别音乐符号的方法和装置
CN106778457A (zh) 可提高指纹识别率的指纹识别方法及系统
CN111191695A (zh) 一种基于深度学习的网站图片篡改检测方法
CN109766891B (zh) 获取设备设施信息的方法及计算机可读存储介质
CN103577818A (zh) 一种图像文字识别的方法和装置
CN104572892A (zh) 一种基于循环卷积网络的文本分类方法
EP0969403A3 (en) Two-dimensional code recognition processing method and apparatus, and storage medium
CN106127222B (zh) 一种基于视觉的字符串相似度计算方法及相似性判断方法
EP2618289A3 (en) Method and apparatus to incorporate automatic face recognition in digital image collections
CN102750379B (zh) 一种基于过滤型的字符串快速匹配方法
CN103679012A (zh) 一种可移植可执行文件的聚类方法和装置
CN103996239A (zh) 一种基于多线索融合的票据定位识别方法及系统
CN103729625A (zh) 一种人脸识别的方法
CN104751153A (zh) 一种识别场景文字的方法及装置
CN104268134A (zh) 一种主客观分类器构建方法和系统
CN109726715A (zh) 一种文字图像序列化识别、结构化数据输出方法
CN111340035A (zh) 一种火车票识别方法、系统、设备以及介质
CN115828874A (zh) 基于图像识别技术的行业表格数字化处理方法
CN104915664A (zh) 联系对象标识获取方法和装置
CN106845232A (zh) 恶意代码库建立方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100190 Zhongguancun street, Haidian District, Beijing, No. 22, A1305, 13

Applicant after: Beijing net an Technology Limited by Share Ltd

Address before: 100190 Beijing City, Haidian District Zhongguancun street, No. 22, building 1301

Applicant before: Beijing Rising Information Technology Co., Ltd

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant