CN107563201A - 基于机器学习的关联样本查找方法、装置及服务器 - Google Patents
基于机器学习的关联样本查找方法、装置及服务器 Download PDFInfo
- Publication number
- CN107563201A CN107563201A CN201710805869.7A CN201710805869A CN107563201A CN 107563201 A CN107563201 A CN 107563201A CN 201710805869 A CN201710805869 A CN 201710805869A CN 107563201 A CN107563201 A CN 107563201A
- Authority
- CN
- China
- Prior art keywords
- sample
- association
- characteristic vector
- training pattern
- feature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
Abstract
本发明公开了一种基于机器学习的关联样本查找方法、装置、服务器及计算机存储介质,其中,该方法包括:步骤S1,提取每一个样本的特征向量,存储特征向量;步骤S2,获取训练得到的训练模型;步骤S3,利用训练模型扫描特征向量,得到与已知病毒样本相关的关联样本;步骤S4:判断是否满足预设结束条件,若否,执行步骤S5;步骤S5,并根据关联样本对训练模型进行更新跳转执行步骤S3。根据本发明提供的方案,通过扫描样本的特征向量可以查找出与已知病毒相关的关联样本,并利用该关联样本对训练模型进行不断的更新,进而查找出新的关联样本,实现在样本库中快速查找出所有与已知病毒相关的组件以及工具。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种基于机器学习的关联样本查找方法、装置、服务器及计算机存储介质。
背景技术
恶意程序是一类特殊的程序,它们通常在用户不知晓也未授权的情况下潜入到用户的计算机系统中,对用户系统进行攻击。恶意程序可以包括病毒、后门程序、木马程序、宏病毒、引导区病毒、脚本病毒等。
随着网络时代的到来,很多数据或信息都通过网络存储以及传递,而恶意程序在对计算机系统进行攻击之后,会导致计算机功能不正常或数据造成破坏的问题。为解决这一问题,在查杀病毒之前,首先查找出与恶意程序相关的程序文件,但是现有技术并没有提供一种较好的根据恶意程序将计算机系统中与病毒相关的组件以及工具进行查找的方案。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的基于机器学习的关联样本查找方法、装置及服务器。
根据本发明的一个方面,提供了一种基于机器学习的关联样本查找方法,该方法包括:
步骤S1:提取样本库中每一个样本的特征向量,存储每一个样本的特征向量;
步骤S2:获取根据已知病毒样本训练得到的训练模型;
步骤S3:利用训练模型扫描已存储的每一个样本的特征向量,得到与已知病毒样本相关的关联样本,将关联样本复制到已知病毒样本的关联样本集合中;
步骤S4:判断是否满足预设结束条件,若是,则本方法结束;若否,执行步骤S5;
步骤S5:将关联样本复制到已知病毒样本的关联样本集合中,并根据关联样本对训练模型进行更新,跳转执行步骤S3。
可选地,预设结束条件具体为:利用训练模型扫描已存储的每一个样本的特征向量没有得到关联样本集合中未保存的关联样本。
可选地,提取样本库中每一个样本的特征向量进一步包括:
提取样本库中每一个样本的至少一个特征;
对样本的至少一个特征进行降维运算,得到样本的特征向量。
可选地,样本的至少一个特征包括:类行为特征、编译器特征和/或加壳特征。
可选地,存储每一个样本的特征向量具体为:将样本库中所有样本的特征向量分布存储到分布式集群中的数个节点中。
可选地,在利用训练模型扫描每一个样本的特征向量之前,方法还包括:将训练模型置入分布式集群中的数个节点中;
利用训练模型扫描已存储的每一个样本的特征向量具体为:数个节点并行地利用训练模型对节点中已存储的样本的特征向量进行扫描。
根据本发明的另一方面,提供了一种基于机器学习的关联样本查找装置,该装置包括:
提取模块,适于提取样本库中每一个样本的特征向量;
存储模块,适于存储每一个样本的特征向量;
训练模块,适于获取根据已知病毒样本训练得到的训练模型;
查找模块,适于利用训练模型扫描已存储的每一个样本的特征向量,得到与已知病毒样本相关的关联样本,将所述关联样本复制到所述已知病毒样本的关联样本集合中;
判断模块,适于判断是否满足预设结束条件;
更新模块,适于若所述判断模块判断出未满足预设结束条件,则根据关联样本对训练模型进行更新;
可选地,预设结束条件具体为:利用训练模型扫描已存储的每一个样本的特征向量没有得到关联样本集合中未保存的关联样本。
可选地,提取模块进一步适于:
提取样本库中每一个样本的至少一个特征;
对样本的至少一个特征进行降维运算,得到样本的特征向量。
可选地,样本的至少一个特征包括:类行为特征、编译器特征和/或加壳特征。
可选地,存储模块进一步适于:将样本库中所有样本的特征向量分布存储到分布式集群中的数个节点中。
可选地,装置还包括:置入模块,适于将训练模型置入分布式集群中的数个节点中;
预测模块进一步适于:数个节点并行地利用训练模型对节点中已存储的样本的特征向量进行扫描。
根据本发明的又一方面,提供了一种服务器,包括:处理器、存储器、通信接口和通信总线,处理器、存储器和通信接口通过通信总线完成相互间的通信;
存储器用于存放至少一可执行指令,可执行指令使处理器执行上述基于机器学习的关联样本查找方法对应的操作。
根据本发明的再一方面,提供了一种计算机存储介质,存储介质中存储有至少一可执行指令,可执行指令使处理器执行如上述基于机器学习的关联样本查找方法对应的操作。
根据本发明的基于机器学习的关联样本查找方法、装置及服务器,在拦截或获取到病毒的相关信息后,通过分析和训练病毒的程序文件,得出训练模型,利用训练模型扫描样本的特征向量即可从样本中查找出与已知病毒相关的关联样本,这种通过扫描样本的特征向量进行查找的方式能够提高查找的速度;并利用该关联样本对训练模型进行不断的更新,通过更新后的训练模型查找出新的与已知病毒相关的关联样本,循环执行上述训练模型更新以及查找的步骤,直至样本中的关联样本被全部查找出来,进而实现在样本库中快速完整的查找出所有与已知病毒相关的组件以及工具。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的基于机器学习的关联样本查找方法的流程图;
图2示出了根据本发明另一个实施例的基于机器学习的关联样本查找方法的流程图;
图3示出了根据本发明又一个实施例的基于机器学习的关联样本查找装置的功能框图;
图4示出了根据本发明再一个实施例的基于机器学习的关联样本查找装置的功能框图;
图5示出了根据本发明的一种服务器的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的基于机器学习的关联样本查找方法的流程图。如图1所示,该方法包括以下步骤:
步骤S101,提取样本库中每一个样本的特征向量,存储每一个样本的特征向量。
本实施例是为了实现在获取到病毒或恶意攻击事件的程序文件之后,通过该程序文件建立的训练模型去扫描样本库中样本的特征向量,发现与病毒或恶意攻击事件相关的关联样本,并利用每次查找出的关联样本更新训练模型,以进行病毒或恶意攻击事件的溯源,快速从样本库中查找出与病毒或恶意攻击事件相关的所有关联样本,进而便于采取措施进行查杀,消除与爆发的病毒或恶意攻击事件相关的组件或工具再次对用户系统造成破坏的可能。
具体地,分析样本库中每一个样本的程序文件,从程序文件中提取能够表示该程序文件的足够多的信息的特征,例如表示样本的行为功能的特征,并根据所提取的特征生成特征向量;存储样本库中的所有样本的特征向量,以供后续扫描查找时能够直接获取。
步骤S102,获取根据已知病毒样本训练得到的训练模型。
具体地,训练模型的训练过程可以为:分析每一个拦截或获取的同一病毒家族或同类恶意攻击事件的可执行程序文件,提取程序文件的特征,根据所提取的特征生成每一个程序文件的特征向量,将同一病毒家族或同类恶意攻击事件的所有特征向量以及海量白样本的特征向量,并结合所有训练样本的黑白属性使用对应的决策机进行训练,训练的方式可以选择使用支持向量机的决策机进行训练,或使用决策树的决策机进行训练,经过训练得到用于查找已知病毒或恶意攻击事件的相关工具及组件的训练模型,其中,训练模型可以为带编码的训练模型、或压缩的训练模型。
步骤S103,利用训练模型扫描已存储的每一个样本的特征向量,得到与已知病毒样本相关的关联样本,将关联样本复制到已知病毒样本的关联样本集合中。
在得到经训练得到的训练模型之后,利用训练模型去扫描样本库中每一个样本的特征向量,对特征向量进行匹配识别,得到对应特征向量的预测结果,即查找出与已知病毒或恶意攻击事件相关的组件及工具对应的关联样本。在得到关联样本后,为便于后续查杀的工作,将关联样本复制到同一病毒家族或同一类恶意攻击事件的关联样本集合中。
步骤S104,判断是否满足预设结束条件,若是,则本方法结束;若否,执行步骤S105。
根据查找结果判断是否满足预设结束条件,例如是否达到预设的查找数量或者查找次数,或者样本库中的关联样本是否查找完全。如果没有满足预设结束条件,则需要利用查找到的关联样本更新训练模型,利用新的训练模型进行查找的步骤,如此循环,直至满足结束条件。
步骤S105,根据关联样本对训练模型进行更新。
由于相关的组件及工具的程序文件也能反映出病毒家族或同类恶意攻击事件的相似特征,本实施例中,根据查找出的关联样本去更新已有的训练模型,具体地,更新已有的训练模型的过程为:在查找出关联样本之后,重新分析每一个拦截或获取的同一病毒家族或同类恶意攻击事件的可执行程序文件,以及分析每一个关联样本的可执行程序文件,提取程序文件的特征,根据所提取的特征生成每一个程序文件的特征向量,将关联样本、同一病毒家族或同类恶意攻击事件的所有特征向量以及海量白样本的特征向量,并结合所有训练样本的黑白属性使用对应的决策机进行训练,经过训练得到更新后的训练模型,该更新后的训练模型能够用于在样本库中再次查找已知病毒或恶意攻击事件的相关工具及组件。
在得到更新后的训练模型之后,跳转到步骤S103进行关联样本的再次查找。
本实施例提供的基于机器学习的关联样本查找方法,在拦截或获取到病毒的相关信息后,通过分析病毒的程序文件,根据决策机进行训练得出训练模型,利用训练模型扫描样本的特征向量即可从样本中查找出与已知病毒相关的关联样本,通过扫描样本的特征向量进行查找的方式能够提高查找的速度;考虑到查找出的关联样本也能够发映出病毒家族或同类恶意攻击事件的相似特征,利用该关联样本对训练模型进行不断的更新,通过更新后的训练模型查找出新的与已知病毒相关的关联样本,循环执行上述训练模型更新以及查找的步骤,直至满足预设结束条件,例如样本库中的关联样本被全部查找出来;并且由于提取的样本库中样本的特征向量对应的特征为能够表示该样本足够多的信息的特征,因此每次更新训练模型后,仍能够通过扫描样本同样的特征向量来实现查找,而无需根据更新后的训练模型再次进行特征提取,从而极大的缩减了查找的时间,提高了查找的速度。因此利用本实施例提供的基于机器学习的关联样本查找方法可以实现在样本库中快速完整的查找出所有与已知病毒相关的组件以及工具。
图2示出了根据本发明另一个实施例的基于机器学习的关联样本查找方法的流程图。如图2所示,该方法包括以下步骤:
步骤S201,提取样本库中每一个样本的特征向量。
具体地,提取样本库中每一个样本的至少一个特征,对样本的至少一个特征进行降维运算,得到样本的特征向量。实际中,提取的样本的程序文件的特征往往是高维数据,高维数据带来的最大问题就是占用存储空间、运行速度慢,从而导致对高维数据的存储或处理的效率低下,因此,在本实施例中,对提取到的特征进行降维处理,不仅可以节省储存空间,还能够提高扫描预测的速度。在本发明的一个具体实施例中,降维运算的算法具体为:PCA算法、LDA算法或LLE算法。
本实施例中,提取的样本的特征能够表示样本的足够多的特征信息,从而保证在循环查找关联样本的过程中,只需进行一次特征向量的计算,以达到提高查找速度的目的。在本发明的一个具体实施例中,样本的特征包括:类行为特征、编译器特征和/或加壳特征。
其中,类行为特征可以从整体上分为导入表库特征和导入表API(ApplicationProgramming Interface,应用程序编程接口)特征。具体地,对于导入表库特征和导入表API特征描述如下:
1、导入表库特征
导入表导入的动态库通常具有特别的功能,能表示程序本身可能达到的功能。例如,导入表库WS2_32.DLL的程序一般表示需要进行联网操作。因此,通过检查导入表的导入库名,可以预先选择常见恶意程序使用的动态库若干。具体的,可以为这些动态库建立HASH(哈希)表,即把所选择动态库特征字符串归一后,计算一个HASH值,并根据所计算的HASH值建立HASH表,后续对于输入的未知程序可以在提取其导入表后,查找该HASH表来确定导入表特征,以达到确定其是否为恶意程序的目的。
举例来说,该导入表库类特征可以进一步细分为如下特征类型:
1)网络类特征(包括RPC),示例如下:
DNSAPI.DLL
MSWSOCK.DLL
NDIS.SYS
NETAPI32.DLL
WININET.DLL
WSOCK32.DLL
WS2_32.DLL
MPR.DLL
RPCRT4.DLL
URLMON.DLL
2)高级Win32应用程序接口类特征,示例如下:
ADVAPI32.DLL
3)系统内核类特征,示例如下:
KERNEL32.DLL
NTDLL.DLL
NTOSKRNL.EXE
4)Windows用户界面相关应用程序接口类特征,示例如下:
USER32.DLL
5)Windows应用程序公用GUI图形用户界面模块类特征,示例如下:
COMCTL32.DLL
GDI32.DLL
GDIPLUS.DLL
6)Windows硬件提取层模块类特征,示例如下:
HAL.DLL
7)Microsoft MCF Library类特征,示例如下:
MFC42.DLL
8)微软Microsoft Visual Basic虚拟机相关模块类特征,示例如下:
MSVBVM60.DLL
9)标准的C运行库程序类特征,示例如下:
MSVCP60.DLL
MSVCR71.DLL
MSVCRT.DLL
10)对象链接和嵌入相关模块类特征,示例如下:
OLE32.DLL
OLEAUT32.DLL
11)Windows系统进程状态支持模块类特征,示例如下:
PSAPI.DLL
12)Windows的32位外壳动态链接库文件类特征,示例如下:
SHELL32.DLL
13)UNC和URL地址动态链接库文件类特征,用于注册键值和色彩设置,示例如下:
SHLWAPI.DLL
2、导入表API特征
导入表API特征为从所述导入表库中选取的函数特征,这些函数可以进一步说明程序的行为功能。具体归一格式如下:
DLLNAME!APINAME
DLLNAME统一转成大写,如ADVAPI32.DLL!AddAccessAllowedAce
对于高级Win32应用程序接口类特征ADVAPI32.DLL,可以进一步选取其函数特征示例如下:
ADVAPI32.DLL!AddAccessAllowedAce
ADVAPI32.DLL!AddAce
ADVAPI32.DLL!AdjustTokenPrivileges
ADVAPI32.DLL!AllocateAndInitializeSid
ADVAPI32.DLL!ChangeServiceConfig2A
ADVAPI32.DLL!ChangeServiceConfig2W
ADVAPI32.DLL!CheckTokenMembership
ADVAPI32.DLL!CloseServiceHandle
ADVAPI32.DLL!ControlService
ADVAPI32.DLL!ConvertSidToStringSidW
又例如,对于Windows应用程序公用GUI图形用户界面模块类特征COMCTL32.DLL,可以进一步选取其函数特征示例如下:
COMCTL32.DLL!13
COMCTL32.DLL!14
COMCTL32.DLL!17
COMCTL32.DLL!CreatePropertySheetPageA
COMCTL32.DLL!DestroyPropertySheetPage
COMCTL32.DLL!FlatSB_GetScrollInfo
COMCTL32.DLL!FlatSB_SetScrollInfo
COMCTL32.DLL!FlatSB_SetScrollPos
COMCTL32.DLL!ImageList_Add
COMCTL32.DLL!ImageList_AddMasked
上述仅是示例性的描述,对于每种具体的导入表库特征对应的函数特征不再一一赘述。
编译器特征具体包括:VC4、VC5、VC6、VC7、VC8、Delphi以及BC。
加壳特征具体包括:UPX、NSPack、ASPack、UPack以及PECompact。
步骤S202,将样本库中所有样本的特征向量分布存储到分布式集群中的数个节点中。
由于样本库中的样本的数量可能会非常大,可能出现单机根本就无法存储的情况,并且若在扫描查找时,对样本的特征向量一个接一个串行的去匹配查找,那么将会非常耗时,导致预测不及时。本实施例中,利用分布式集群能够通过各个存储节点分担存储压力,并能够对其存储的各个节点的数据进行并行处理的优势,将样本库中所有样本的特征向量分布存储到分布式集群中的数个节点中,例如HBase或Hadoop分布式系统。
具体地,将所有样本的特征向量存储在分布式集群的数个节点中,保证每个节点中存储的特征向量的数量均衡,并且具体存储到多少节点中还要考虑到对扫描预测速度的要求;在扫描预测时,可以让分布式集群的各个节点同时进行预测。这样就既能满足存储的需求,又能满足预测速度的要求。
步骤S203,获取根据已知病毒样本训练得到的训练模型。
具体地,训练模型的训练过程可以为:分析每一个拦截或获取的同一病毒家族或同类恶意攻击事件的可执行程序文件,提取程序文件的特征,根据所提取的特征生成每一个程序文件的特征向量,将同一病毒家族或同类恶意攻击事件的所有特征向量以及海量白样本的特征向量,并结合所有训练样本的黑白属性使用对应的决策机进行训练,训练的方式可以选择使用支持向量机的决策机进行训练,或使用决策树的决策机进行训练,经过训练得到用于查找已知病毒或恶意攻击事件的相关工具及组件的训练模型,其中,训练模型可以为带编码的训练模型、或压缩的训练模型。
步骤S204,将训练模型置入分布式集群中的数个节点中。
为了便于查找时对特征向量的匹配识别,并且考虑到样本的数量较大,本实施例中,选择将得到的训练模型置入分布式集群中存储有样本的特征向量的节点中进行匹配识别,而不是将样本的特征向量从存储系统中取出来进行匹配识别。
步骤S205,数个节点并行地利用训练模型对节点中已存储的样本的特征向量进行扫描,将查找到的关联样本复制到已知病毒样本的关联样本集合中。
分布式集群中的每一个存储有样本的特征向量的节点并行的利用训练模型进行特征匹配识别,查找出与已知病毒或恶意攻击事件相关的关联样本,即相关的组件及工具。
步骤S206,判断是否满足预设结束条件,若是,则本方法结束;若否,执行步骤S207。
本实施例是为了实现通过对训练模型的不断更新,查找出样本库中所有与已知病毒或恶意攻击事件相关的组件及攻击,因此本实施例中设定预设结束条件的目的是使本方法在完全查找出关联样本后结束。优选的,预设结束条件具体为:利用训练模型扫描已存储的每一个样本的特征向量没有得到关联样本集合中未保存的关联样本。
在本发明一个具体的实施例中,在得到与已知病毒样本相关的关联样本并将该关联样本复制到关联样本集合中之后,将该关联样本的特征向量从样本库中删除,这样能够使得下一次扫描时需要扫描的样本的特征向量数量减少,提升扫描查找的速度,并且这种方式便于直接发现是否能够查找到新的关联样本,此时,预设结束条件具体为:利用训练模型扫描分布式集群中存储有样本的特征向量没有得到与已知病毒样本相关的关联样本。
在本发明另一个具体的实施例中,预设结束条件具体为:利用训练模型扫描已存储的每一个样本的特征向量得到的与已知病毒样本相关的关联样本与上一次扫描得到的关联样本相同。
如果未满足预设结束条件,则循环执行利用查找到的关联样本更新训练模型,利用新的训练模型进行查找的步骤,直至满足预设结束条件,本方法结束。
步骤S207,根据关联样本对训练模型进行更新。
由于相关的组件及工具的程序文件也能反映出病毒家族或同类恶意攻击事件的相似特征,并且通过对越多的相关组件及工具的程序文件的分析,越能发现同一病毒家族或同类攻击事件的通性,因此,本实施例在每次查找出新的关联样本之后,即在增加了新的训练样本之后,都需要重新对所有查找出的关联样本以及已知病毒或攻击事件的程序文件进行分析,重新提取特征向量,使用相应的决策机训练得到更新的训练模型,该更新的训练模型能更准确的描述病毒或恶意攻击事件以及关联样本的真实特征,因此通过该更新后的训练模型能够查找出更多新的关联样本。
在得到更新后的训练模型之后,跳转到步骤S204进行关联样本的再次查找。
本实施例提供的基于机器学习的关联样本查找方法,通过一次提取样本库中每一个样本的特征,其中,该特征包含了样本足够多的特征信息,利用降维算法对特征进行降维处理,在节省存储空间的同时提高了扫描查找的速度,根据经降维处理后的特征生成每一个样本的特征向量,这样就使得每一个特征向量能够表示对应样本的较完整的特征信息,因此每次更新训练模型后,仍能够通过扫描样本同样的特征向量来实现查找,而无需根据更新后的训练模型再次进行特征提取,从而极大的缩减了查找的时间,提高了查找的速度;将提取的样本的特征向量存储在分布式集群中的数个节点中,这样不仅能够满足存储的需求,还能够实现对数个节点中的特征向量进行并行扫描查找,提高查找的速度;将训练模型置入分布式集群中的数个节点中,这样的方式比将特征向量从存储系统中取出来进行处理更方便以及更节省时间;通过扫描样本的特征向量进行查找的方式能够提高查找的速度;考虑到查找出的关联样本也能够发映出病毒家族或同类恶意攻击事件的相似特征,利用该关联样本对训练模型进行不断的更新,通过更新后的训练模型查找出新的与已知病毒相关的关联样本,循环执行上述训练模型更新以及查找的步骤,直至满足预设结束条件,例如样本库中的关联样本被全部查找出来。因此利用本实施例提供的基于机器学习的关联样本查找方法可以实现在样本库中快速完整的查找出所有与已知病毒相关的组件以及工具。
图3示出了根据本发明又一个实施例的基于机器学习的关联样本查找装置的功能框图。如图3所示,该装置包括:提取模块301,存储模块302,训练模块303,预测模块304以及更新模块305。
提取模块301,适于提取样本库中每一个样本的特征向量;
存储模块302,适于存储每一个样本的特征向量;
训练模块303,适于获取根据已知病毒样本训练得到的训练模型;
查找模块304,适于利用训练模型扫描已存储的每一个样本的特征向量,得到与已知病毒样本相关的关联样本,将关联样本复制到已知病毒样本的关联样本集合中;
判断模块305,适于判断是否满足预设结束条件;
更新模块306,适于若判断模块305判断出未满足预设结束条件,则根据关联样本对训练模型进行更新。
本实施例提供的基于机器学习的关联样本查找装置,在拦截或获取到病毒的相关信息后,通过分析病毒的程序文件,生成相应的决策机,根据该决策机进行训练得出训练模型,利用训练模型扫描样本的特征向量即可从样本中查找出与已知病毒相关的关联样本;通过扫描样本的特征向量进行查找的方式能够提高查找的速度;考虑到查找出的关联样本也能够发映出病毒家族或同类恶意攻击事件的相似特征,利用该关联样本对训练模型进行不断的更新,通过更新后的训练模型查找出新的与已知病毒相关的关联样本,循环执行上述训练模型更新以及查找的步骤,直至满足预设结束条件,例如样本库中的关联样本被全部查找出来;并且由于提取的样本库中样本的特征向量对应的特征为能够表示该样本足够多的信息的特征,因此每次更新训练模型后,仍能够通过扫描样本同样的特征向量来实现查找,而无需根据更新后的训练模型再次进行特征提取,从而极大的缩减了查找的时间,提高了查找的速度。因此利用本实施例提供的基于机器学习的关联样本查找装置可以实现在样本库中快速完整的查找出所有与已知病毒相关的组件以及工具。
图4示出了根据本发明再一个实施例的基于机器学习的关联样本查找装置的功能框图。如图4所示,在图3的基础上,该装置还包括:置入模块401。
置入模块401,适于将训练模型置入分布式集群中的数个节点中。
提取模块301进一步适于:
提取样本库中每一个样本的至少一个特征;
对样本的至少一个特征进行降维运算,得到样本的特征向量。
其中,样本的至少一个特征包括:类行为特征、编译器特征和/或加壳特征。
降维运算的算法具体为:PCA算法、LDA算法或LLE算法。
存储模块302进一步适于:将样本库中所有样本的特征向量分布存储到分布式集群中的数个节点中。
查找模块304进一步适于:数个节点并行地利用训练模型对节点中已存储的样本的特征向量进行扫描。
预设结束条件具体为:利用训练模型扫描已存储的每一个样本的特征向量没有得到关联样本集合中未保存的关联样本。
本实施例提供的基于机器学习的关联样本查找装置,通过一次提取样本库中每一个样本的特征,其中,该特征包含了样本足够多的特征信息,利用降维算法对特征进行降维处理,在节省存储空间的同时提高了扫描查找的速度,根据经降维处理后的特征生成每一个样本的特征向量,这样就使得每一个特征向量能够表示对应样本的较完整的特征信息,因此每次更新训练模型后,仍能够通过扫描样本同样的特征向量来实现查找,而无需根据更新后的训练模型再次进行特征提取,从而极大的缩减了查找的时间,提高了查找的速度;将提取的样本的特征向量存储在分布式集群中的数个节点中,这样不仅能够满足存储的需求,还能够实现对数个节点中的特征向量进行并行扫描查找,提高查找的速度;将训练模型置入分布式集群中的数个节点中,这样的方式比将特征向量从存储系统中取出来进行处理更方便以及更节省时间;通过扫描样本的特征向量进行查找的方式能够提高查找的速度;考虑到查找出的关联样本也能够发映出病毒家族或同类恶意攻击事件的相似特征,利用该关联样本对训练模型进行不断的更新,通过更新后的训练模型查找出新的与已知病毒相关的关联样本,循环执行上述训练模型更新以及查找的步骤,直至满足预设结束条件,例如样本库中的关联样本被全部查找出来。因此利用本实施例提供的基于机器学习的关联样本查找装置可以实现在样本库中快速完整的查找出所有与已知病毒相关的组件以及工具。
本申请实施例提供了一种非易失性计算机存储介质,计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的基于机器学习的关联样本查找方法。
图5示出了根据本发明的一种服务器的结构示意图,本发明具体实施例并不对服务器的具体实现做限定。
如图5所示,该服务器可以包括:处理器(processor)502、通信接口(Communications Interface)504、存储器(memory)506、以及通信总线508。
其中:
处理器502、通信接口504、以及存储器506通过通信总线508完成相互间的通信。
通信接口504,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器502,用于执行程序510,具体可以执行上述基于机器学习的关联样本查找方法实施例中的相关步骤。
具体地,程序510可以包括程序代码,该程序代码包括计算机操作指令。
处理器502可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。服务器包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器506,用于存放程序510。存储器506可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序510具体可以用于使得处理器502执行以下操作:
步骤S1:提取样本库中每一个样本的特征向量,存储每一个样本的特征向量;
步骤S2:获取根据已知病毒样本训练得到的训练模型;
步骤S3:利用训练模型扫描已存储的每一个样本的特征向量,得到与已知病毒样本相关的关联样本,将关联样本复制到已知病毒样本的关联样本集合中;
步骤S4:判断是否满足预设结束条件,若是,则本方法结束;若否,执行步骤S5;
步骤S5:将关联样本复制到已知病毒样本的关联样本集合中,并根据关联样本对训练模型进行更新,跳转执行步骤S3。
其中,预设结束条件具体为:利用训练模型扫描已存储的每一个样本的特征向量没有得到关联样本集合中未保存的关联样本。
程序510具体还可以用于使得处理器502执行以下操作:
提取样本库中每一个样本的至少一个特征;
对样本的至少一个特征进行降维运算,得到样本的特征向量。
其中,样本的至少一个特征包括:类行为特征、编译器特征和/或加壳特征。
降维运算的算法具体为:PCA算法、LDA算法或LLE算法。
程序510具体还可以用于使得处理器502执行以下操作:
将样本库中所有样本的特征向量分布存储到分布式集群中的数个节点中。
程序510具体还可以用于使得处理器502执行以下操作:
将训练模型置入分布式集群中的数个节点中;
程序510具体还可以用于使得处理器502执行以下操作:
数个节点并行地利用训练模型对节点中已存储的样本的特征向量进行扫描。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的基于机器学习的关联样本查找装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了:A1.一种基于机器学习的关联样本查找方法,包括:
步骤S1:提取样本库中每一个样本的特征向量,存储所述每一个样本的特征向量;
步骤S2:获取根据已知病毒样本训练得到的训练模型;
步骤S3:利用所述训练模型扫描已存储的每一个样本的特征向量,得到与所述已知病毒样本相关的关联样本,将所述关联样本复制到所述已知病毒样本的关联样本集合中;
步骤S4:判断是否满足预设结束条件,若是,则本方法结束;若否,执行步骤S5;
步骤S5:根据关联样本对训练模型进行更新,跳转执行步骤S3。
A2.根据A1所述的方法,所述预设结束条件具体为:利用训练模型扫描已存储的每一个样本的特征向量没有得到所述关联样本集合中未保存的关联样本。
A3.根据A1或A2所述的方法,所述提取样本库中每一个样本的特征向量进一步包括:
提取样本库中每一个样本的至少一个特征;
对所述样本的至少一个特征进行降维运算,得到样本的特征向量。
A4.根据A3所述的方法,所述样本的至少一个特征包括:类行为特征、编译器特征和/或加壳特征。
A5.根据A1-A4任一项所述的方法,所述存储所述每一个样本的特征向量具体为:将所述样本库中所有样本的特征向量分布存储到分布式集群中的数个节点中。
A6.根据A5所述的方法,在所述利用所述训练模型扫描每一个样本的特征向量之前,所述方法还包括:将训练模型置入分布式集群中的所述数个节点中;
所述利用所述训练模型扫描已存储的每一个样本的特征向量具体为:所述数个节点并行地利用训练模型对节点中已存储的样本的特征向量进行扫描。
本发明还公开了:B7.一种基于机器学习的关联样本查找装置,包括:
提取模块,适于提取样本库中每一个样本的特征向量;
存储模块,适于存储所述每一个样本的特征向量;
训练模块,适于获取根据已知病毒样本训练得到的训练模型;
查找模块,适于利用所述训练模型扫描已存储的每一个样本的特征向量,得到与所述已知病毒样本相关的关联样本,将所述关联样本复制到所述已知病毒样本的关联样本集合中;
判断模块,适于判断是否满足预设结束条件;
更新模块,适于若所述判断模块判断出未满足预设结束条件,则根据关联样本对训练模型进行更新。
B8.根据B7所述的装置,所述预设结束条件具体为:利用训练模型扫描已存储的每一个样本的特征向量没有得到所述关联样本集合中未保存的关联样本。
B9.根据B7或B8所述的装置,所述提取模块进一步适于:
提取样本库中每一个样本的至少一个特征;
对所述样本的至少一个特征进行降维运算,得到样本的特征向量。
B10.根据B9所述的装置,所述样本的至少一个特征包括:类行为特征、编译器特征和/或加壳特征。
B11.根据B7-B10任一项所述的装置,所述存储模块进一步适于:将所述样本库中所有样本的特征向量分布存储到分布式集群中的数个节点中。
B12.根据B11所述的装置,所述装置还包括:置入模块,适于将训练模型置入分布式集群中的所述数个节点中;
所述预测模块进一步适于:所述数个节点并行地利用训练模型对节点中已存储的样本的特征向量进行扫描。
本发明还公开了:D13.一种服务器,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如A1-A6中任一项所述的基于机器学习的关联样本查找方法对应的操作。
本发明还公开了:D14.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如A1-A6中任一项所述的基于机器学习的关联样本查找方法对应的操作。
Claims (10)
1.一种基于机器学习的关联样本查找方法,包括:
步骤S1:提取样本库中每一个样本的特征向量,存储所述每一个样本的特征向量;
步骤S2:获取根据已知病毒样本训练得到的训练模型;
步骤S3:利用所述训练模型扫描已存储的每一个样本的特征向量,得到与所述已知病毒样本相关的关联样本,将所述关联样本复制到所述已知病毒样本的关联样本集合中;
步骤S4:判断是否满足预设结束条件,若是,则本方法结束;若否,执行步骤S5;
步骤S5:根据关联样本对训练模型进行更新,跳转执行步骤S3。
2.根据权利要求1所述的方法,所述预设结束条件具体为:利用训练模型扫描已存储的每一个样本的特征向量没有得到所述关联样本集合中未保存的关联样本。
3.根据权利要求1或2所述的方法,所述提取样本库中每一个样本的特征向量进一步包括:
提取样本库中每一个样本的至少一个特征;
对所述样本的至少一个特征进行降维运算,得到样本的特征向量。
4.根据权利要求3所述的方法,所述样本的至少一个特征包括:类行为特征、编译器特征和/或加壳特征。
5.根据权利要求1-4任一项所述的方法,所述存储所述每一个样本的特征向量具体为:将所述样本库中所有样本的特征向量分布存储到分布式集群中的数个节点中。
6.根据权利要求5所述的方法,在所述利用所述训练模型扫描每一个样本的特征向量之前,所述方法还包括:将训练模型置入分布式集群中的所述数个节点中;
所述利用所述训练模型扫描已存储的每一个样本的特征向量具体为:所述数个节点并行地利用训练模型对节点中已存储的样本的特征向量进行扫描。
7.一种基于机器学习的关联样本查找装置,包括:
提取模块,适于提取样本库中每一个样本的特征向量;
存储模块,适于存储所述每一个样本的特征向量;
训练模块,适于获取根据已知病毒样本训练得到的训练模型;
查找模块,适于利用所述训练模型扫描已存储的每一个样本的特征向量,得到与所述已知病毒样本相关的关联样本,将所述关联样本复制到所述已知病毒样本的关联样本集合中;
判断模块,适于判断是否满足预设结束条件;
更新模块,适于若所述判断模块判断出未满足预设结束条件,则根据关联样本对训练模型进行更新。
8.根据权利要求7所述的装置,所述预设结束条件具体为:利用训练模型扫描已存储的每一个样本的特征向量没有得到所述关联样本集合中未保存的关联样本。
9.一种服务器,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-6中任一项所述的基于机器学习的关联样本查找方法对应的操作。
10.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-6中任一项所述的基于机器学习的关联样本查找方法对应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710805869.7A CN107563201B (zh) | 2017-09-08 | 2017-09-08 | 基于机器学习的关联样本查找方法、装置及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710805869.7A CN107563201B (zh) | 2017-09-08 | 2017-09-08 | 基于机器学习的关联样本查找方法、装置及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107563201A true CN107563201A (zh) | 2018-01-09 |
CN107563201B CN107563201B (zh) | 2021-01-29 |
Family
ID=60980227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710805869.7A Active CN107563201B (zh) | 2017-09-08 | 2017-09-08 | 基于机器学习的关联样本查找方法、装置及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107563201B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109446324A (zh) * | 2018-10-16 | 2019-03-08 | 北京字节跳动网络技术有限公司 | 样本数据的处理方法、装置、存储介质及电子设备 |
CN109447240A (zh) * | 2018-09-28 | 2019-03-08 | 深兰科技(上海)有限公司 | 一种模型训练方法、计算机可读存储介质及计算设备 |
CN109726818A (zh) * | 2018-12-29 | 2019-05-07 | 北京航天数据股份有限公司 | 一种模型编辑方法、装置、设备和介质 |
CN110287202A (zh) * | 2019-05-16 | 2019-09-27 | 北京百度网讯科技有限公司 | 数据更新方法、装置、电子设备及存储介质 |
CN110555305A (zh) * | 2018-05-31 | 2019-12-10 | 武汉安天信息技术有限责任公司 | 基于深度学习的恶意应用溯源方法及相关装置 |
CN111191235A (zh) * | 2019-10-11 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 可疑文件分析方法、装置和计算机可读存储介质 |
CN111371812A (zh) * | 2020-05-27 | 2020-07-03 | 腾讯科技(深圳)有限公司 | 一种病毒检测方法、装置和介质 |
CN112052449A (zh) * | 2019-06-06 | 2020-12-08 | 深信服科技股份有限公司 | 一种恶意文件识别方法、装置、设备及存储介质 |
CN112579878A (zh) * | 2019-09-30 | 2021-03-30 | 奇安信安全技术(珠海)有限公司 | 病毒的识别方法及装置、存储介质、计算机设备 |
CN113055395A (zh) * | 2021-03-26 | 2021-06-29 | 深信服科技股份有限公司 | 一种安全检测方法、装置、设备及存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546628A (zh) * | 2011-12-31 | 2012-07-04 | 北京奇虎科技有限公司 | 一种样本鉴定方法及系统 |
CN103745154A (zh) * | 2013-12-27 | 2014-04-23 | 柳州职业技术学院 | 一种具有自学习能力的入侵检测系统及检测方法 |
CN103927373A (zh) * | 2014-04-24 | 2014-07-16 | 湖北航云端科技有限公司 | 基于增量式关联规则技术的动态大数据模型高效建立方法 |
CN104123500A (zh) * | 2014-07-22 | 2014-10-29 | 卢永强 | 一种基于深度学习的Android平台恶意应用检测方法及装置 |
CN104281809A (zh) * | 2014-09-30 | 2015-01-14 | 北京奇虎科技有限公司 | 病毒查杀的方法、装置及系统 |
US20150161386A1 (en) * | 2013-12-06 | 2015-06-11 | Qualcomm Incorporated | Methods and Systems of Using Application-Specific and Application-Type-Specific Models for the Efficient Classification of Mobile Device Behaviors |
CN104933363A (zh) * | 2015-06-19 | 2015-09-23 | 安一恒通(北京)科技有限公司 | 检测恶意文件的方法和装置 |
CN105095755A (zh) * | 2015-06-15 | 2015-11-25 | 安一恒通(北京)科技有限公司 | 文件识别方法和装置 |
CN105677615A (zh) * | 2016-01-04 | 2016-06-15 | 北京邮电大学 | 一种基于weka接口的分布式机器学习方法 |
CN106548210A (zh) * | 2016-10-31 | 2017-03-29 | 腾讯科技(深圳)有限公司 | 机器学习模型训练方法及装置 |
US9690933B1 (en) * | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US9721097B1 (en) * | 2016-07-21 | 2017-08-01 | Cylance Inc. | Neural attention mechanisms for malware analysis |
-
2017
- 2017-09-08 CN CN201710805869.7A patent/CN107563201B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546628A (zh) * | 2011-12-31 | 2012-07-04 | 北京奇虎科技有限公司 | 一种样本鉴定方法及系统 |
US20150161386A1 (en) * | 2013-12-06 | 2015-06-11 | Qualcomm Incorporated | Methods and Systems of Using Application-Specific and Application-Type-Specific Models for the Efficient Classification of Mobile Device Behaviors |
CN103745154A (zh) * | 2013-12-27 | 2014-04-23 | 柳州职业技术学院 | 一种具有自学习能力的入侵检测系统及检测方法 |
CN103927373A (zh) * | 2014-04-24 | 2014-07-16 | 湖北航云端科技有限公司 | 基于增量式关联规则技术的动态大数据模型高效建立方法 |
CN104123500A (zh) * | 2014-07-22 | 2014-10-29 | 卢永强 | 一种基于深度学习的Android平台恶意应用检测方法及装置 |
CN104281809A (zh) * | 2014-09-30 | 2015-01-14 | 北京奇虎科技有限公司 | 病毒查杀的方法、装置及系统 |
US9690933B1 (en) * | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
CN105095755A (zh) * | 2015-06-15 | 2015-11-25 | 安一恒通(北京)科技有限公司 | 文件识别方法和装置 |
CN104933363A (zh) * | 2015-06-19 | 2015-09-23 | 安一恒通(北京)科技有限公司 | 检测恶意文件的方法和装置 |
CN105677615A (zh) * | 2016-01-04 | 2016-06-15 | 北京邮电大学 | 一种基于weka接口的分布式机器学习方法 |
US9721097B1 (en) * | 2016-07-21 | 2017-08-01 | Cylance Inc. | Neural attention mechanisms for malware analysis |
CN106548210A (zh) * | 2016-10-31 | 2017-03-29 | 腾讯科技(深圳)有限公司 | 机器学习模型训练方法及装置 |
Non-Patent Citations (2)
Title |
---|
毛明明 等: "基于机器学习的恶意程序检测研究", 《软件导刊》 * |
董立勉等: "一种基于机器学习的分布式恶意代码检测方法", 《情报工程》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110555305A (zh) * | 2018-05-31 | 2019-12-10 | 武汉安天信息技术有限责任公司 | 基于深度学习的恶意应用溯源方法及相关装置 |
CN109447240A (zh) * | 2018-09-28 | 2019-03-08 | 深兰科技(上海)有限公司 | 一种模型训练方法、计算机可读存储介质及计算设备 |
CN109447240B (zh) * | 2018-09-28 | 2021-07-02 | 深兰科技(上海)有限公司 | 图形图像复制模型的训练方法、存储介质及计算设备 |
CN109446324A (zh) * | 2018-10-16 | 2019-03-08 | 北京字节跳动网络技术有限公司 | 样本数据的处理方法、装置、存储介质及电子设备 |
CN109446324B (zh) * | 2018-10-16 | 2020-12-15 | 北京字节跳动网络技术有限公司 | 样本数据的处理方法、装置、存储介质及电子设备 |
CN109726818A (zh) * | 2018-12-29 | 2019-05-07 | 北京航天数据股份有限公司 | 一种模型编辑方法、装置、设备和介质 |
CN109726818B (zh) * | 2018-12-29 | 2021-08-17 | 北京航天数据股份有限公司 | 一种模型编辑方法、装置、设备和介质 |
CN110287202A (zh) * | 2019-05-16 | 2019-09-27 | 北京百度网讯科技有限公司 | 数据更新方法、装置、电子设备及存储介质 |
CN112052449A (zh) * | 2019-06-06 | 2020-12-08 | 深信服科技股份有限公司 | 一种恶意文件识别方法、装置、设备及存储介质 |
CN112579878A (zh) * | 2019-09-30 | 2021-03-30 | 奇安信安全技术(珠海)有限公司 | 病毒的识别方法及装置、存储介质、计算机设备 |
CN111191235A (zh) * | 2019-10-11 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 可疑文件分析方法、装置和计算机可读存储介质 |
CN111191235B (zh) * | 2019-10-11 | 2024-04-02 | 腾讯科技(深圳)有限公司 | 可疑文件分析方法、装置和计算机可读存储介质 |
CN111371812A (zh) * | 2020-05-27 | 2020-07-03 | 腾讯科技(深圳)有限公司 | 一种病毒检测方法、装置和介质 |
CN113055395A (zh) * | 2021-03-26 | 2021-06-29 | 深信服科技股份有限公司 | 一种安全检测方法、装置、设备及存储介质 |
CN113055395B (zh) * | 2021-03-26 | 2023-09-05 | 深信服科技股份有限公司 | 一种安全检测方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107563201B (zh) | 2021-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107563201A (zh) | 基于机器学习的关联样本查找方法、装置及服务器 | |
EP3654217B1 (en) | Malware detection | |
US10193929B2 (en) | Methods and systems for improving analytics in distributed networks | |
US10044750B2 (en) | Code labeling based on tokenized code samples | |
US9349006B2 (en) | Method and device for program identification based on machine learning | |
US9405910B2 (en) | Automatic library detection | |
US11693962B2 (en) | Malware clustering based on function call graph similarity | |
CN114679329B (zh) | 用于基于赝象对恶意软件自动分组的系统 | |
CN105631337B (zh) | 控制机器代码的本机图像访问操作系统资源的系统及方法 | |
CN107066883A (zh) | 用于阻断脚本执行的系统和方法 | |
US20190297092A1 (en) | Access classification device, access classification method, and recording medium | |
US7954158B2 (en) | Characterizing computer attackers | |
US11586735B2 (en) | Malware clustering based on analysis of execution-behavior reports | |
CN110177114A (zh) | 网络安全威胁指标识别方法、设备、装置以及计算机可读存储介质 | |
CN106576051B (zh) | 一种检测零日威胁的方法、网络设备、非暂态机器可读介质 | |
KR20180081053A (ko) | 도메인 생성 알고리즘(dga) 멀웨어 탐지를 위한 시스템 및 방법들 | |
JP6557334B2 (ja) | アクセス分類装置、アクセス分類方法、及びアクセス分類プログラム | |
CN107577943B (zh) | 基于机器学习的样本预测方法、装置及服务器 | |
Seth et al. | MIDS: Metaheuristic based intrusion detection system for cloud using k-NN and MGWO | |
CN104486312B (zh) | 一种应用程序的识别方法和装置 | |
CN109255232A (zh) | 一种软件加载方法以及软件加载装置 | |
CN105701405B (zh) | 对软件程序集的本机图像进行防病毒检查的系统和方法 | |
CN108229168B (zh) | 一种嵌套类文件的启发式检测方法、系统及存储介质 | |
US20100205411A1 (en) | Handling complex regex patterns storage-efficiently using the local result processor | |
WO2023072002A1 (zh) | 开源组件包的安全检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20201207 Address after: 1770, 17 / F, 15 / F, building 3, No. 10 a Jiuxianqiao Road, Chaoyang District, Beijing Applicant after: BEIJING QIBAO TECHNOLOGY Co.,Ltd. Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park) Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |