CN109190657B - 基于数据切片及图像哈希组合的样本同源分析方法 - Google Patents

基于数据切片及图像哈希组合的样本同源分析方法 Download PDF

Info

Publication number
CN109190657B
CN109190657B CN201810791347.0A CN201810791347A CN109190657B CN 109190657 B CN109190657 B CN 109190657B CN 201810791347 A CN201810791347 A CN 201810791347A CN 109190657 B CN109190657 B CN 109190657B
Authority
CN
China
Prior art keywords
sample
data
samples
data slices
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810791347.0A
Other languages
English (en)
Other versions
CN109190657A (zh
Inventor
韩志辉
吕志泉
梅瑞
严寒冰
丁丽
李佳
沈元
张帅
李志辉
张腾
陈阳
王适文
马莉雅
高川
周昊
周彧
何永强
袁伟华
吕承琨
李骏杰
卞玉捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Computer Network and Information Security Management Center
Original Assignee
National Computer Network and Information Security Management Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Computer Network and Information Security Management Center filed Critical National Computer Network and Information Security Management Center
Priority to CN201810791347.0A priority Critical patent/CN109190657B/zh
Publication of CN109190657A publication Critical patent/CN109190657A/zh
Application granted granted Critical
Publication of CN109190657B publication Critical patent/CN109190657B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Image Analysis (AREA)
  • Investigating Or Analysing Biological Materials (AREA)
  • Image Processing (AREA)

Abstract

本发明提供一种基于数据切片及图像哈希组合的样本同源分析方法,步骤如下:1、收集已知APT组织的恶意样本;2、过滤并还原处理训练数据集的样本;3、对样本进行静态分析,提取数据切片;4、对样本及其他训练数据集的样本进行动态分析,提取数据切片;5、对所有的数据切片进行白名单数据切片的过滤及人工审核整理切片格式;6、格式化所有数据切片为灰度图形式并按功能分类;7、计算所有灰度图并分类保存计算结果到指纹数据库;8、测试数据集中的样本所属组织;通过以上步骤,实现了一种基于数据切片及图像哈希组合的样本同源分析方法,减少人工,时间成本,解决了现有APT同源样本分析中存在滞后期,高度依赖人工分析的问题。

Description

基于数据切片及图像哈希组合的样本同源分析方法
一.技术领域
本发明提供一种基于数据切片及图像哈希组合的样本同源分析方法,它涉及恶意样本同源分析方法,属于网络安全技术领域。
二.背景技术
近年来,网络安全形势愈发严峻,针对于政府,军工,教育部门,科研单位及企业的高级持续性威胁(APT-Advanced Persistent Threat)事件不断增涨,各APT组织的恶意样本变种及新型恶意样本层出不穷,通过研究恶意样本间的关联与同源分析,揭示恶意代码攻击背后的开发者或攻击组织的关系,可以为网络攻击溯源提供更加全面的数据支持。
面对越来越多的APT事件,攻击者溯源及恶意样本的同源分析逐渐成为研究热点,目前对样本的同源分析方法主要分为人工识别,特征码识别及通过机器学习算法训练大量同类样本建立模型的方法,针对目前常见的同源分析方法,存在的缺点和局限性如下:
1.人工识别同源样本对分析人员要求较高,需要熟悉已知APT样本的特征,面对如今海量的高危样本,分析人员的数量远远不足,无法高效的分析完近期的样本容易产生滞后问题,增加对攻击事件溯源追踪的难度。
2.使用机器学习算法,通过大量的同类样本训练出模型用于同源样本识别的方法是近年来的主流,但是在APT样本识别的真实环境下,由于各个APT组织的已知样本有限,训练集的质量常常无法保障,最终训练结果容易产生过拟合(Overfit)问题,存在局限性。
三.发明内容
1.发明目的
鉴于上述问题,本发明提供了一种基于数据切片及图像哈希组合的样本同源分析方法,目的在于能够高效的从海量样本中过滤识别出重要的样本,减少人工,时间成本消耗,并解决上述明显的缺陷问题,从而快速进行应急响应,为网络攻击溯源提供全面的数据支持。
2.技术方案
本发明一种基于数据切片及图像哈希组合的样本同源分析方法,其步骤如下:
步骤101:收集已知APT组织的恶意样本,分为测试数据集和训练数据集两部分并标记属于的组织;
步骤102:根据样本格式过滤并还原处理训练数据集的样本;
步骤103:对过滤后的训练数据集的样本进行静态分析,提取数据切片;
步骤104:对过滤后的样本及其他训练数据集的样本进行动态分析,提取数据切片;
步骤105:对训练数据集中每个样本所有的数据切片进行白名单数据切片的过滤及人工审核整理切片格式;
步骤106:格式化所有数据切片为灰度图形式并按功能分类;
步骤107:使用图像哈希方法计算所有灰度图并分类保存计算结果到指纹数据库;
步骤108:使用指纹数据库识别测试数据集中的样本所属组织;
其中,在步骤101中所述的“APT”,它是指Advanced Persistent Threat,即高级持续性威胁。
其中,在步骤101中所述的“训练数据集”,它是指用于建立指纹数据库的样本集。
其中,在步骤101中所述的“测试数据集”,它是指用于测试指纹数据库,判断同源结果的样本集。
其中,在步骤101中所述的“收集已知APT组织的恶意样本,分为测试数据集和训练数据集两部分并标记属于的组织”,其做法如下:将历史出现过的APT攻击中用到的样本按照各个组织分为两部分,将每个样本标记其对应的APT组织名称。
其中,在步骤102中所述的“过滤”,它是指筛选出一些通过静态分析无法提取出高质量数据切片的样本,其范围如下:带有无法自动还原的加密壳的样本,经过压缩的样本,经过强混淆的样本。
其中,在步骤102中所述的“还原处理”,它是指对一些原本通过静态分析无法提取出高质量数据切片的样本进行自动的格式还原处理,使其在不改变样本整体功能结构的基础上可以静态提取出有效的数据切片。
其中,在步骤102中所述的“根据样本格式过滤并还原处理训练数据集的样本”,其做法如下:解析样本的文件格式,排除损坏及带有加密壳的样本,对混淆及带有压缩壳的样本进行反混淆,自动脱壳处理。
其中,在步骤103中所述的“数据切片”,它是指对样本中包含的一组代码序列或非代码序列。
其中,在步骤103中所述的“静态分析”,它是指通过解析样本格式并搜索记录样本中包含的所有与规则相符合的数据。
其中,在步骤103中所述的“对过滤后的训练数据集的样本进行静态分析,提取数据切片”,其做法如下:解析文件格式,搜索文件数据,按照所定义的切片类型提取对应的数据切片,所定义的类型主要分为数据部分:协议、资源、特征字符串、附加数据;代码部分:进程、线程、网络、内存、注册表、文件、系统、反分析、算法。
其中,在步骤104中所述的“动态分析”,它是指在一个无干扰的沙箱环境中动态运行样本程序,并搜索记录样本中包含的所有与规则相符合的数据。
其中,在步骤104中所述的“对过滤后的样本及其他训练数据集的样本进行动态分析,提取数据切片”,其做法如下:放入仿真系统环境的沙箱中动态运行样本,提取内存快照并捕获行为,当样本执行已定义的类型中的行为时,提取对应上下文数据切片。
其中,在步骤105中所述的“人工审核”,它是指人工的对已提取的所有数据切片进行再次筛选。
其中,在步骤105中所述的“对训练数据集中每个样本所有的数据切片进行白名单数据切片的过滤及人工审核整理切片格式”,其做法如下:过滤掉符合白名单规则的数据切片,包括高使用率的开源代码,第三方库代码等,审查数据切片排除代码部分中带有的随机混淆指令。
其中,在步骤106中所述的“格式化所有数据切片为灰度图”,它是指将所有以字节0x00-0xFF组成的数据切片转变为灰度图,取值范围同样为0x00-0xFF,0x00表示黑色,0xFF表示白色。
其中,在步骤106中所述的“按功能分类”,它是指将数据切片对比如下类型进行分类,数据部分:协议、资源、特征字符串、附加数据;代码部分:进程、线程、网络、内存、注册表、文件、系统、反分析、算法。
其中,在步骤106中所述的“格式化所有数据切片为灰度图形式并按功能分类”,其做法如下:将所有以字节0x00-0xFF组成的数据切片转变为像素值取值相同的灰度图,按照数据切片的功能分成以下几类,数据部分:协议、资源、特征字符串、附加数据;代码部分:进程、线程、网络、内存、注册表、文件、系统、反分析、算法。
其中,在步骤107中所述的“图像哈希方法”,它是指平均哈希方法、差异哈希方法和感知哈希方法。
其中,在步骤107中所述的“指纹数据库”,它是指用来保存图像哈希方法输出的指纹结果的数据库。
其中,在步骤107中所述的“使用图像哈希方法计算所有灰度图并分类保存计算结果到指纹数据库”,其做法如下:使用3种图像哈希方法,平均哈希方法、差异哈希方法、感知哈希方法,计算所有灰度图的哈希指纹,将计算结果按照数据切片类型分类保存到指纹数据库,数据切片类型与步骤103中所定义相同。
其中,在步骤108中所述的“使用指纹数据库识别测试数据集中的样本所属组织”,其做法如下:过滤并还原测试数据集的样本,对其进行静态分析及动态分析,提取数据切片格式化为灰度图集并按数据切片类型分类,通过图像哈希方法计算每个灰度图的哈希指纹并与指纹数据库中的指纹进行对比,将综合相似度达到92%的样本判断为组织同源样本。
通过以上步骤,本发明实现了一种基于数据切片及图像哈希组合的样本同源分析方法,达到了高效的从海量样本中过滤识别出重要的样本,减少人工,时间成本的效果,解决了现有APT同源样本分析中存在滞后期,高度依赖人工分析的问题。
3.优点
借由上述技术方案,本发明通过对特征数据段进行数据切片形成数据灰度图,实现一套基于数据切片及图像哈希组合的样本同源分析方法,适用于少量家族的样本同源匹配,误报率低,可以有效及时的从海量样本中识别出同源样本。
四.附图说明
图1是本发明所述方法流程示意图。
图2是本发明方法测试流程示意图。
五.具体实施方式
为了解决现有技术提供的样本同源分析方案中的缺点,即对分析人员要求较高,在样本集少时容易出现过拟合,存在滞后期等问题,本发明方法提供了一种基于数据切片及图像哈希组合的样本同源分析方法,通过提取样本数据切片形成灰度图集,使用图象哈希算法生成指纹结果建立指纹数据库,起到识别同源样本的效果。
为了使本发明方法的目的,技术方案更清楚明白,以下结合附图进行进一步的详细说明。
参见图1,为本发明方法建立的流程示意图,本发明一种基于数据切片及图像哈希组合的样本同源分析方法,其具体流程步骤如下:
步骤S101:收集已知APT组织的样本数据,将这些数据分为测试数据集和训练数据集两部分并标记属于的组织;
步骤S102:在训练数据集中,对于加壳,混淆过的样本文件尝试进行静态脱壳,反混淆处理;
步骤S103:对于步骤S102处理成功后的训练数据集的样本进行静态分析,提取数据切片,要提取的数据切片类型通过规则文件定义,主要分为数据部分:协议、资源、特征字符串、附加数据;代码部分:进程、线程、网络、内存、注册表、文件、系统、反分析、算法;
步骤S104:对于步骤S102处理失败及步骤S103处理后的样本进行动态行为分析,即在沙箱中运行样本,通过内存快照提取数据切片,切片类型与步骤S103中的相同;
步骤S105:对步骤S103及步骤S104中提取的数据切片进行白名单过滤,主要过滤掉高使用率公共库部分的数据切片,并人工审核整理切片格式;
步骤S106:将所有数据切片格式化为灰度图集,其中数据切片中的每字节对应灰度值取值范围00-FF,生成的灰度图以数据切片类型分类,数据切片类型与步骤S103中相同;
步骤S107:使用3种图像哈希算法:平均哈希算法、差异哈希算法、感知哈希算法,图像哈希算法计算所有灰度图的哈希指纹,并按照数据切片类型分类保存到指纹数据库,数据切片类型与步骤S103中相同;
步骤S108:识别测试数据集中样本所属组织,见图2步骤如下,包含步骤S201-步骤S206:
步骤S201:根据样本格式过滤并还原处理测试数据集的样本,方法与步骤S102相同;
步骤S202:对步骤S201处理后的测试数据集的样本进行静态分析,提取数据切片,方法与步骤S103相同;
步骤S203:将所有样本放入沙箱环境中运行,进行动态分析,提取数据切片,方法与步骤S104相同;
步骤S204:格式化所有提取的数据切片为灰度图并按功能分类,方法与步骤S106相同;
步骤S205:使用图像哈希算法即平均哈希算法、差异哈希算法和感知哈希算法计算所有灰度图的哈希指纹,将结果按照功能分类与指纹数据库中各个APT组织对应数据分类的指纹数据对比相似度;
步骤S206:判断相似度,计算每个样本所有数据切片的哈希指纹后,如果综合数据切片的指纹相似度高于92%则输出结果为目标组织的同源样本,否则结果输出为非同源样本。

Claims (8)

1.一种基于数据切片及图像哈希组合的样本同源分析方法,其特征在于:其步骤如下:
步骤101:收集已知APT组织的恶意样本,分为测试数据集和训练数据集两部分并标记属于的组织;
步骤102:根据样本格式过滤并还原处理训练数据集的样本;
步骤103:对过滤后的训练数据集的样本进行静态分析,提取数据切片;
步骤104:对过滤后的样本及其他训练数据集的样本进行动态分析,提取数据切片;
步骤105:对训练数据集中每个样本所有的数据切片进行白名单数据切片的过滤及人工审核整理切片格式;
步骤106:格式化所有数据切片为灰度图形式并按功能分类;
步骤107:使用图像哈希方法计算所有灰度图并分类保存计算结果到指纹数据库;
步骤108:使用指纹数据库识别测试数据集中的样本所属组织;
其中,在步骤102中所述的“过滤”,它是指筛选出一些通过静态分析无法提取出高质量数据切片的样本,其范围如下:带有无法自动还原的加密壳的样本,经过压缩的样本,经过强混淆的样本;所述的“还原处理”,它是指对一些原本通过静态分析无法提取出高质量数据切片的样本进行自动的格式还原处理,使其在不改变样本整体功能结构的基础上能静态提取出有效的数据切片;
在步骤102中所述的“根据样本格式过滤并还原处理训练数据集的样本”,其做法如下:解析样本的文件格式,排除损坏及带有加密壳的样本,对混淆及带有压缩壳的样本进行反混淆,自动脱壳处理。
2.根据权利要求1所述的一种基于数据切片及图像哈希组合的样本同源分析方法,其特征在于:在步骤101中所述的“APT”,它是指Advanced Persistent Threat,即高级持续性威胁;所述的“训练数据集”,它是指用于建立指纹数据库的样本集;所述的“测试数据集”,它是指用于测试指纹数据库,判断同源结果的样本集;
在步骤101中所述的“收集已知APT组织的恶意样本,分为测试数据集和训练数据集两部分并标记属于的组织”,其做法如下:将历史出现过的APT攻击中用到的样本按照各个组织分为两部分,将每个样本标记其对应的APT组织名称。
3.根据权利要求1所述的一种基于数据切片及图像哈希组合的样本同源分析方法,其特征在于:在步骤103中所述的“数据切片”,它是指对样本中包含的一组代码序列及非代码序列;所述的“静态分析”,它是指通过解析样本格式并搜索记录样本中包含的所有与规则相符合的数据;
在步骤103中所述的“对过滤后的训练数据集的样本进行静态分析,提取数据切片”,其做法如下:解析文件格式,搜索文件数据,按照所定义的切片类型提取对应的数据切片,所定义的类型主要分为数据部分:协议、资源、特征字符串、附加数据;代码部分:进程、线程、网络、内存、注册表、文件、系统、反分析、算法。
4.根据权利要求1所述的一种基于数据切片及图像哈希组合的样本同源分析方法,其特征在于:在步骤104中所述的“动态分析”,它是指在一个无干扰的沙箱环境中动态运行样本程序,并搜索记录样本中包含的所有与规则相符合的数据;
在步骤104中所述的“对过滤后的样本及其他训练数据集的样本进行动态分析,提取数据切片”,其做法如下:放入仿真系统环境的沙箱中动态运行样本,提取内存快照并捕获行为,当样本执行已定义的类型中的行为时,提取对应上下文数据切片。
5.根据权利要求1所述的一种基于数据切片及图像哈希组合的样本同源分析方法,其特征在于:在步骤105中所述的“人工审核”,它是指人工的对已提取的所有数据切片进行再次筛选;
在步骤105中所述的“对训练数据集中每个样本所有的数据切片进行白名单数据切片的过滤及人工审核整理切片格式”,其做法如下:过滤掉符合白名单规则的数据切片,包括高使用率的开源代码和第三方库代码,审查数据切片排除代码部分中带有的随机混淆指令。
6.根据权利要求1所述的一种基于数据切片及图像哈希组合的样本同源分析方法,其特征在于:在步骤106中所述的“格式化所有数据切片为灰度图”,它是指将所有以字节0x00-0xFF组成的数据切片转变为灰度图,取值范围同样为0x00-0xFF,0x00表示黑色,0xFF表示白色;所述的“按功能分类”,它是指将数据切片对比如下类型进行分类,数据部分:协议、资源、特征字符串、附加数据;代码部分:进程、线程、网络、内存、注册表、文件、系统、反分析、算法;
在步骤106中所述的“格式化所有数据切片为灰度图形式并按功能分类”,其做法如下:将所有以字节0x00-0xFF组成的数据切片转变为像素值取值相同的灰度图,按照数据切片的功能分成以下几类,数据部分:协议、资源、特征字符串、附加数据;代码部分:进程、线程、网络、内存、注册表、文件、系统、反分析、算法。
7.根据权利要求1所述的一种基于数据切片及图像哈希组合的样本同源分析方法,其特征在于:在步骤107中所述的“图像哈希方法”,它是指平均哈希方法、差异哈希方法和感知哈希方法;所述的“指纹数据库”,它是指用来保存图像哈希方法输出的指纹结果的数据库;
在步骤107中所述的“使用图像哈希方法计算所有灰度图并分类保存计算结果到指纹数据库”,其做法如下:使用3种图像哈希方法,平均哈希方法、差异哈希方法、感知哈希方法,计算所有灰度图的哈希指纹,将计算结果按照数据切片类型分类保存到指纹数据库,数据切片类型与步骤103中所定义相同。
8.根据权利要求1所述的一种基于数据切片及图像哈希组合的样本同源分析方法,其特征在于:在步骤108中所述的“使用指纹数据库识别测试数据集中的样本所属组织”,其做法如下:过滤并还原测试数据集的样本,对其进行静态分析及动态分析,提取数据切片格式化为灰度图集并按数据切片类型分类,通过图像哈希方法计算每个灰度图的哈希指纹并与指纹数据库中的指纹进行对比,将综合相似度达到92%的样本判断为组织同源样本。
CN201810791347.0A 2018-07-18 2018-07-18 基于数据切片及图像哈希组合的样本同源分析方法 Active CN109190657B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810791347.0A CN109190657B (zh) 2018-07-18 2018-07-18 基于数据切片及图像哈希组合的样本同源分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810791347.0A CN109190657B (zh) 2018-07-18 2018-07-18 基于数据切片及图像哈希组合的样本同源分析方法

Publications (2)

Publication Number Publication Date
CN109190657A CN109190657A (zh) 2019-01-11
CN109190657B true CN109190657B (zh) 2021-11-02

Family

ID=64936290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810791347.0A Active CN109190657B (zh) 2018-07-18 2018-07-18 基于数据切片及图像哈希组合的样本同源分析方法

Country Status (1)

Country Link
CN (1) CN109190657B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110224975B (zh) * 2019-04-26 2021-10-22 奇安信科技集团股份有限公司 Apt信息的确定方法及装置、存储介质、电子装置
CN110188538B (zh) * 2019-04-26 2021-07-20 奇安信科技集团股份有限公司 采用沙箱集群检测数据的方法及装置
CN110222715B (zh) * 2019-05-07 2021-07-27 国家计算机网络与信息安全管理中心 一种基于动态行为链和动态特征的样本同源分析方法
CN110175559B (zh) * 2019-05-24 2020-12-11 北京博视未来科技有限公司 一种用于智能识别的视频帧的独立判断方法
CN110580507B (zh) * 2019-09-02 2023-04-07 同济大学 一种城市肌理分类识别方法
CN111611583B (zh) * 2020-04-08 2023-07-18 国家计算机网络与信息安全管理中心 恶意代码同源性分析方法和恶意代码同源性分析装置
CN113935022A (zh) * 2021-12-17 2022-01-14 北京微步在线科技有限公司 一种同源样本捕获方法、装置、电子设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108804925B (zh) * 2015-05-27 2022-02-01 北京百度网讯科技有限公司 用于检测恶意代码的方法和系统
CN106960154A (zh) * 2017-03-30 2017-07-18 兴华永恒(北京)科技有限责任公司 一种基于决策树模型的恶意程序动态识别方法
CN107180192B (zh) * 2017-05-09 2020-05-29 北京理工大学 基于多特征融合的安卓恶意应用程序检测方法和系统

Also Published As

Publication number Publication date
CN109190657A (zh) 2019-01-11

Similar Documents

Publication Publication Date Title
CN109190657B (zh) 基于数据切片及图像哈希组合的样本同源分析方法
CN107528832B (zh) 一种面向系统日志的基线构建与未知异常行为检测方法
CN107067006B (zh) 一种服务于数据采集的验证码识别方法及系统
KR102007809B1 (ko) 이미지를 이용한 신경망 기반 익스플로잇킷 탐지 시스템
CN105809035B (zh) 基于安卓应用实时行为的恶意软件检测方法和系统
CN111695597B (zh) 基于改进式孤立森林算法的信贷欺诈团伙识别方法和系统
CN111782484B (zh) 一种异常检测方法及装置
Kaur et al. Review of various steganalysis techniques
CN112422531A (zh) 基于CNN和XGBoost的网络流量异常行为检测方法
CN107016298B (zh) 一种网页篡改监测方法及装置
CN107688742B (zh) 大规模快速移动应用app检测和分析方法
CN109801151B (zh) 财务造假风险监控方法、装置、计算机设备和存储介质
CN113360566A (zh) 一种信息内容监测方法及系统
CN107563427A (zh) 用于油画的著作权鉴定的方法以及相应的使用
CN111753642B (zh) 一种确定关键帧的方法及装置
CN115294377A (zh) 一种道路裂缝的识别系统及方法
CN114024761A (zh) 网络威胁数据的检测方法、装置、存储介质及电子设备
CN107688744B (zh) 基于图像特征匹配的恶意文件分类方法及装置
CN116824135A (zh) 基于机器视觉的大气自然环境试验工业产品识别分割方法
CN109491970B (zh) 面向云存储的不良图片检测方法、装置及存储介质
CN111552965A (zh) 一种基于pe头可视化的恶意软件分类方法
CN113393479B (zh) 一种分割细胞板图像中试管孔的方法
CN109614420B (zh) 一种基于大数据挖掘的虚拟身份关联分析方法
CN108446558A (zh) 一种基于空间填充曲线的恶意代码可视化分析方法
CN114021637A (zh) 一种基于度量空间下去中心化应用加密流量分类方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant