CN109960901A - 桌面应用风险评价、控制的方法、系统、设备和存储介质 - Google Patents
桌面应用风险评价、控制的方法、系统、设备和存储介质 Download PDFInfo
- Publication number
- CN109960901A CN109960901A CN201711340866.7A CN201711340866A CN109960901A CN 109960901 A CN109960901 A CN 109960901A CN 201711340866 A CN201711340866 A CN 201711340866A CN 109960901 A CN109960901 A CN 109960901A
- Authority
- CN
- China
- Prior art keywords
- risk
- model
- desktop application
- application
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000003860 storage Methods 0.000 title claims abstract description 19
- 238000012502 risk assessment Methods 0.000 title claims abstract description 16
- 238000010801 machine learning Methods 0.000 claims abstract description 43
- 238000013210 evaluation model Methods 0.000 claims abstract description 29
- 238000012549 training Methods 0.000 claims abstract description 17
- 238000012954 risk control Methods 0.000 claims description 35
- 238000004590 computer program Methods 0.000 claims description 24
- 238000001514 detection method Methods 0.000 claims description 12
- 238000005457 optimization Methods 0.000 claims description 7
- 238000011156 evaluation Methods 0.000 claims description 6
- 238000009434 installation Methods 0.000 claims description 6
- 238000004519 manufacturing process Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 6
- 210000005036 nerve Anatomy 0.000 claims description 5
- 238000007477 logistic regression Methods 0.000 claims 2
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000012706 support-vector machine Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000009412 basement excavation Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000007635 classification algorithm Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种桌面应用风险评价、控制的方法、系统、设备和存储介质,所述风险评价方法包括:S11、创建指标库,指标库存储有指标数据,指标数据用于对桌面应用进行风险评价;S12、采集多个已标注分类结果的原始桌面应用的第一日志数据,分类结果表征原始桌面应用是否具有风险,第一日志数据为与指标数据对应的日志数据;S13、根据第一日志数据和指标数据,训练得到风险评价模型;风险评价模型用于计算桌面应用具有风险的概率值。本发明使用多种指标度量桌面应用的风险,并利用机器学习的技术手段,能够实时地监测用户桌面软件的风险,且利用机器学习技术训练出的桌面应用的风险评价模型能够进行不断地迭代,使得预测结果越来越精准。
Description
技术领域
本发明属于桌面应用的风险评价领域,特别涉及一种桌面应用风险评价、控制的方法、系统、设备和存储介质。
背景技术
桌面应用智能风控平台是对桌面应用的风险即合规性和合法性进行实时监测的云服务技术平台,其中,桌面应用的合规性指的是员工必须使用公司允许的PC(个人计算机)端桌面软件或者其他的终端类服务,桌面应用的合法性指软件的使用必须获得授权,不能使用没有购买或授权的盗版软件。
对于桌面应用合法性地检查,即桌面应用是否合法购买了授权或者认证,现有技术大都只在软件安装时进行一次检查,如果软件遭到盗版破解,后期几乎不会对软件的合法性进行再次检查,这也使得软件盗版变得更加容易。
对于桌面应用合规性地检查,现在能够对软件合规性进行自动监测的平台或者软件也比较少,Faronics公司通过实时跟踪监控软件许可证,对软件的合规性进行判断。但是若公司内部使用的很多软件会缺失掉许可证这一有效信息,会漏掉许多非合规的软件的监测,或者对很多软件进行非合规性的误判。
发明内容
本发明是为了克服现有技术中软件数字签名被破坏、注册表丢失等问题带来的桌面软件监测难,以及使用单一指标判断桌面应用的风险的有效程度低的缺陷,提供一种桌面应用风险评价、控制的方法、系统、设备和存储介质。
本发明通过以下技术方案来解决上述问题:
一种桌面应用的风险评价方法,包括:
S11、创建指标库,所述指标库存储有指标数据,所述指标数据用于对桌面应用进行风险评价;
S12、采集多个已标注分类结果的原始桌面应用的第一日志数据,所述分类结果用于表征所述原始桌面应用是否具有风险,所述第一日志数据为与所述指标数据对应的日志数据;
S13、根据所述第一日志数据和所述指标数据,训练得到风险评价模型;
所述风险评价模型用于计算桌面应用具有风险的概率值。
较佳地,所述指标数据包括以下数据中的至少一种:
应用名称、应用版本、应用序列号、应用生产厂商、数字签名、证书、注册表、应用权限等级、注册表位置、应用进程名称、CPU(中央处理器)占有率、内存使用率、上传速率、下载速率、应用证书颁发者、应用证书有效期、应用安装目录结构HASH(散列)值和应用收费标准。
较佳地,步骤S13具体包括:
S131、选取一机器学习模型;
S132、定义所述机器学习模型的初始的模型参数;
S133、将所述第一日志数据和所述指标数据输入所述机器学习模型;
S134、对所述机器学习模型的模型参数进行优化,获得满足期望的最佳模型参数,并得到所述风险评价模型。
较佳地,所述机器学习模型包括逻辑回归模型、贝叶斯方法模型、支持向量机模型和人工神经网络模型中的任意一种模型。
一种桌面应用的风险控制方法,包括:
S21、获取目标桌面应用的第二日志数据;
S22、将所述第二日志数据输入到利用上述各优选项任意组合的的风险评价方法获得的所述风险评价模型中,计算得到所述目标桌面应用具有风险的概率值;
S23、根据所述概率值判断所述目标桌面应用是否具有风险,若判断结果为是,则执行步骤S24;
S24、发送卸载警告通知给用户,所述卸载警告通知用于提示用户卸载所述目标桌面应用。
较佳地,步骤S23中,所述若判断结果为是,则执行步骤S24的步骤具体包括:
若判断结果为是,则获取用户权限信息,并根据所述用户权限信息判断用户是否有使用所述目标桌面应用的权限,若否,则执行步骤S24。
较佳地,步骤S24之后,所述风险控制方法还包括:
S25、检测用户在预设时间内是否卸载所述目标桌面应用,若否,执行步骤S26;
S26、自动卸载所述目标桌面应用。
一种桌面应用的风险评价系统,包括指标库、第一数据采集模块和模型训练模块:
所述指标库存储有指标数据,所述指标数据用于对桌面应用进行风险评价;
所述第一数据采集模块用于采集多个已标注分类结果的原始桌面应用的第一日志数据,所述分类结果用于表征所述原始桌面应用是否具有风险,所述第一日志数据为与所述指标数据对应的日志数据;
所述模型训练模块用于根据所述第一日志数据和所述指标数据训练得到风险评价模型;
所述风险评价模型用于计算桌面应用具有风险的概率值。
较佳地,所述指标数据包括以下数据中的至少一种:
应用名称、应用版本、应用序列号、应用生产厂商、数字签名、证书、注册表、应用权限等级、注册表位置、应用进程名称、CPU占有率、内存使用率、上传速率、下载速率、应用证书颁发者、应用证书有效期、应用安装目录结构HASH值和应用收费标准。
较佳地,所述模型训练模块包括模型选取单元、参数初始化单元、输入单元和优化单元;
所述模型选取单元用于选取一机器学习模型;
所述参数初始化单元用于定义所述机器学习模型的初始的模型参数;
所述输入单元用于将所述第一日志数据和所述指标数据输入所述机器学习模型;
所述优化单元用于对所述机器学习模型的模型参数进行优化,获得满足期望的最佳模型参数,并得到所述风险评价模型。
较佳地,所述机器学习模型包括逻辑回归模型、贝叶斯方法模型、支持向量机模型和人工神经网络模型中的任意一种模型。
一种风险评价的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述各优选项任意组合的风险评价方法。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述各优选项任意组合的风险评价方法的步骤。
一种桌面应用的风险控制系统,包括第二数据采集模块、计算模块、第一判断模块和警告模块;
所述第二数据采集模块用于获取目标桌面应用的第二日志数据;
所述计算模块用于将所述第二日志数据输入到上述各优选项任意组合的的风险评价系统获得的所述风险评价模型中,计算得到所述目标桌面应用具有风险的概率值;
所述第一判断模块用于根据所述概率值判断所述目标桌面应用是否具有风险,若判断结果为是,则调用所述警告模块;
所述警告模块用于发送卸载警告通知给用户,所述卸载警告通知用于提示用户卸载所述目标桌面应用。
较佳地,所述风险控制系统还包括权限信息获取模块和第二判断模块;
调用所述警告模块之前,所述权限信息获取模块用于获取用户权限信息,并调用所述第二判断模块;
所述第二判断模块用于在所述第一判断模块的判断结果为是时根据所述用户权限信息判断用户是否有使用所述目标桌面应用的权限,若否,则调用所述警告模块。
较佳地,所述风险控制系统还包括检测模块和自动卸载模块;
所述检测模块用于在发送所述卸载警告通知给用户后检测用户在预设时间内是否卸载所述目标桌面应用,若否,调用所述自动卸载模块;
所述自动卸载模块用于自动卸载所述目标桌面应用。
一种风险控制的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述各优选项任意组合的风险控制方法。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述各优选项任意组合的风险控制方法的步骤。
本发明的积极进步效果在于:本发明使用多种指标度量桌面应用的风险,并利用机器学习的技术手段,能够解决软件数字签名被破坏、注册表丢失等问题带来的桌面软件监测难题,且能够实时地监测用户桌面软件的风险,而且,随着时间的推移,利用机器学习技术训练出的桌面应用的风险评价、风险控制模型能够进行不断地迭代,使得预测结果越来越精准。
附图说明
图1为本发明实施例1的桌面应用的风险评价方法的流程图。
图2为本发明实施例1的桌面应用的风险评价方法中步骤113的具体流程图。
图3为本发明实施例2的桌面应用的风险控制方法的流程图。
图4为本发明实施例3的桌面应用的风险评价系统的结构框图。
图5为本发明实施例6的桌面应用的风险控制系统的结构框图。
具体实施方式
下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
实施例1
如图1-2所示,一种桌面应用的风险评价方法,包括:
步骤111、创建指标库;指标库存储有指标数据,指标数据用于对桌面应用进行风险评价;
步骤112、采集多个已标注分类结果的原始桌面应用的第一日志数据;分类结果用于表征原始桌面应用是否具有风险,第一日志数据为与指标数据对应的日志数据;
步骤113、根据第一日志数据和指标数据,训练得到风险评价模型;
风险评价模型用于计算桌面应用具有风险的概率值;其中计算得到的风险的概率值用于表示桌面应用的不合法、不合规的程度。
如图2所示,步骤113具体包括:
步骤1131、选取一机器学习模型;
步骤1132、定义机器学习模型的初始的模型参数;
步骤1133、将第一日志数据和指标数据输入机器学习模型;
步骤1134、对机器学习模型的模型参数进行优化,获得满足期望的最佳模型参数,并得到风险评价模型。
需要说明的是,在对风险评价模型进行训练之前,需要对第一日志数据和指标数据进行基本的数据预处理,使其能够被机器学习算法训练,在训练的过程中,通过多次迭代得到最佳的模型参数和最佳风险评价模型。
其中,指标数据包括以下数据中的至少一种:
应用名称、应用版本、应用序列号、应用生产厂商、数字签名、证书、注册表、应用权限等级、注册表位置、应用进程名称、CPU占有率、内存使用率、上传速率、下载速率、应用证书颁发者、应用证书有效期、应用安装目录结构HASH值和应用收费标准。
本实施例采用的指标如下表所示:
需要说的是,机器学习能够对数据进行深层次的分析和挖掘,常用的机器学习的算法有分类、回归、聚类以及异常检测等算法。本发明是对桌面应用的风险进行判断,属于机器学习中的分类问题;因此,在本发明中利用机器学习中的分类算法对桌面应用的风险进行判断,并给出风险的概率值。
本实施例中的,机器学习模型包括逻辑回归模型、贝叶斯方法模型、支持向量机模型和人工神经网络模型中的任意一种模型。
本实施例优选使用支持向量机模型,支持向量机是基于结构风险最小化准则提出的二分类工具,相对于其他的传统机器学习分类算法,它具有以下优点:
1)避免过度学习、泛化能力较强。
2)支持向量机的求解过程是一个凸优化问题,因此其解一定是全局最优解。
3)对于噪声样本具有一定的鲁棒性
4)通过核映射的机制可以很好地解决线性不可分的问题。
本实施例使用多种指标度量桌面应用的风险,并利用机器学习的技术手段,能够解决软件数字签名被破坏、注册表丢失等问题带来的桌面软件监测难题,且能够实时地监测用户桌面软件的风险,而且,随着时间的推移,利用机器学习技术训练出的桌面应用的风险评价、风险控制模型能够进行不断地迭代,使得预测结果越来越精准。
实施例2
一种桌面应用的风险控制方法,如图3所示,风险控制方法包括:
步骤121、获取目标桌面应用的第二日志数据;获取第二日志数据后,需要对第二日志数据进行筛选过滤,将一些无用的例如应用程序的语言、兼容性等信息过滤掉,保留与实施例1中所述的指标数据相关的数据。
步骤122、将第二日志数据输入到利用如实施例1中的风险评价方法获得的风险评价模型中,计算得到目标桌面应用具有风险的概率值;
步骤123、根据概率值判断目标桌面应用是否具有风险,若判断结果为是,则执行步骤124;若判断结果为否,则目标桌面应用不具有风险;需要说明的是,该概率值表示桌面应用具有风险的概率,实际使用风险评价模型的过程中,计算得到概率值后,可以根据经验设定评判阈值,若概率值大于设定的阈值,则说明桌面应用具有风险,若概率值不大于设定的阈值,则不具有风险;
步骤124、发送卸载警告通知给用户;卸载警告通知用于提示用户卸载目标桌面应用;
步骤125、检测用户在预设时间内是否卸载目标桌面应用,若否,执行步骤126;若是,则表示用户已经卸载目标桌面应用;
步骤126、自动卸载目标桌面应用。
需要说明的是,自动卸载目标桌面应用的过程中,可以将目标桌面应用的相关数据缓存至服务器,以备用户查找相关数据,同时,服务器可以设定在一定时间后将该目标桌面应用的相关数据彻底删除。
其中,步骤123中,若判断结果为是,则执行步骤124的步骤具体包括:
若判断结果为是,则获取用户权限信息,并根据用户权限信息判断用户是否有使用目标桌面应用的权限,若否,则执行步骤124,若是,则表示用户可以继续使用目标桌面应用。
本实施例的风险控制方法利用风险评价模型判定目标桌面应用是否具有风险,在具有风险的情况下采取提醒或强制卸载的动作,其中,在判定目标桌面应用具有风险时,还需进一步判定当前用户是否具有使用该目标桌面应用的权限,若有,则不执行上述动作,该用户可以继续使用该目标桌面应用。
实施例3
一种桌面应用的风险评价系统,如图4所示,所述风险评价系统包括指标库1、第一数据采集模块2和模型训练模块3:
所述指标库1存储有指标数据,所述指标数据用于对桌面应用进行风险评价;
所述第一数据采集模块2用于采集多个已标注分类结果的原始桌面应用的第一日志数据,所述分类结果用于表征所述原始桌面应用是否具有风险,所述第一日志数据为与所述指标数据对应的日志数据;
所述模型训练模块3用于根据所述第一日志数据和所述指标数据训练得到风险评价模型;
所述风险评价模型用于计算桌面应用具有风险的概率值。
本实施例中,所述模型训练模块3具体包括模型选取单元31、参数初始化单元32、输入单元33和优化单元34;
所述模型选取单元31用于选取一机器学习模型;
所述参数初始化单元32用于定义所述机器学习模型的初始的模型参数;
所述输入单元33用于将所述第一日志数据和所述指标数据输入所述机器学习模型;
所述优化单元34用于对所述机器学习模型的模型参数进行优化,获得满足期望的最佳模型参数,并得到所述风险评价模型。
本实施例中,所述指标数据包括以下数据中的至少一种:
应用名称、应用版本、应用序列号、应用生产厂商、数字签名、证书、注册表、应用权限等级、注册表位置、应用进程名称、CPU占有率、内存使用率、上传速率、下载速率、应用证书颁发者、应用证书有效期、应用安装目录结构HASH值和应用收费标准。
所述机器学习模型包括逻辑回归模型、贝叶斯方法模型、支持向量机模型和人工神经网络模型中的任意一种模型。
本实施例使用多种指标度量桌面应用的风险,并利用机器学习的技术手段,能够解决软件数字签名被破坏、注册表丢失等问题带来的桌面软件监测难题,且能够实时地监测用户桌面软件的风险,而且,随着时间的推移,利用机器学习技术训练出的桌面应用的风险评价、风险控制模型能够进行不断地迭代,使得预测结果越来越精准。
实施例4
一种风险评价的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现实施例1中的风险评价方法。
实施例5
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现实施例1中的风险评价方法的步骤。
其中,可读存储介质可以采用的更具体可以包括但不限于:便携式盘、硬盘、随机存取存储器、只读存储器、可擦拭可编程只读存储器、光存储器件、磁存储器件或上述的任意合适的组合。
在可能的实施方式中,本发明还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行实现实施例中的风险评价方法中的步骤。
其中,可以以一种或多种程序设计语言的任意组合来编写用于执行本发明的程序代码,所述程序代码可以完全地在用户设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户设备上部分在远程设备上执行或完全在远程设备上执行。
实施例6
一种桌面应用的风险控制系统,如图5所示,包括第二数据采集模块01、计算模块02、第一判断模块03、警告模块04、检测模块05和自动卸载模块06;
所述第二数据采集模块01用于获取目标桌面应用的第二日志数据;
所述计算模块02用于将所述第二日志数据输入到利用实施例3中所述的风险评价系统获得的所述风险评价模型中,计算得到所述目标桌面应用具有风险的概率值;
所述第一判断模块03用于根据所述概率值判断所述目标桌面应用是否具有风险,若判断结果为是,则调用所述警告模块04;若判断结果为否,则目标桌面应用不具有风险;需要说明的是,该概率值表示桌面应用具有风险的概率,实际使用风险评价模型的过程中,计算得到概率值后,可以根据经验设定评判阈值,若概率值大于设定的阈值,则说明桌面应用具有风险,若概率值不大于设定的阈值,则不具有风险;
所述警告模块04用于发送卸载警告通知给用户,所述卸载警告通知用于提示用户卸载所述目标桌面应用。
所述检测模块05用于在发送所述卸载警告通知给用户后检测用户在预设时间内是否卸载所述目标桌面应用,若否,调用所述自动卸载模块06;若是,则表示用户已经卸载目标桌面应用;
所述自动卸载模块06用于自动卸载所述目标桌面应用。
需要说明的是,自动卸载目标桌面应用的过程中,可以将目标桌面应用的相关数据缓存至服务器,以备用户查找相关数据,同时,服务器可以设定在一定时间后将该目标桌面应用的相关数据彻底删除。
本实施例中,所述风险控制系统还包括权限信息获取模块07和第二判断模块08;
调用所述警告模块04之前,所述权限信息获取模块07用于获取用户权限信息,并调用所述第二判断模块08;
所述第二判断模块08用于在所述第一判断模块03的判断结果为是时根据所述用户权限信息判断用户是否有使用所述目标桌面应用的权限,若否,则调用所述警告模块04,若是,则表示用户可以继续使用目标桌面应用。
本实施例的风险控制方法利用风险评价模型判定目标桌面应用是否具有风险,在具有风险的情况下采取提醒或强制卸载的动作,其中,在判定目标桌面应用具有风险时,还需进一步判定当前用户是否具有使用该目标桌面应用的权限,若有,则不执行上述动作,该用户可以继续使用该目标桌面应用。
实施例7
本实施例提供了一种风险控制的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现实施例2中的风险控制方法。
实施例8
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现实施例2中的风险控制方法的步骤。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。
Claims (18)
1.一种桌面应用的风险评价方法,其特征在于,所述风险评价方法包括:
S11、创建指标库,所述指标库存储有指标数据,所述指标数据用于对桌面应用进行风险评价;
S12、采集多个已标注分类结果的原始桌面应用的第一日志数据,所述分类结果用于表征所述原始桌面应用是否具有风险,所述第一日志数据为与所述指标数据对应的日志数据;
S13、根据所述第一日志数据和所述指标数据,训练得到风险评价模型;
所述风险评价模型用于计算桌面应用具有风险的概率值。
2.如权利要求1所述的风险评价方法,其特征在于,所述指标数据包括以下数据中的至少一种:
应用名称、应用版本、应用序列号、应用生产厂商、数字签名、证书、注册表、应用权限等级、注册表位置、应用进程名称、CPU占有率、内存使用率、上传速率、下载速率、应用证书颁发者、应用证书有效期、应用安装目录结构HASH值和应用收费标准。
3.如权利要求1所述的风险评价方法,其特征在于,步骤S13具体包括:
S131、选取一机器学习模型;
S132、定义所述机器学习模型的初始的模型参数;
S133、将所述第一日志数据和所述指标数据输入所述机器学习模型;
S134、对所述机器学习模型的模型参数进行优化,获得满足期望的最佳模型参数,并得到所述风险评价模型。
4.如权利要求3所述的风险评价方法,其特征在于,所述机器学习模型包括逻辑回归模型、贝叶斯方法模型、支持向量机模型和人工神经网络模型中的任意一种模型。
5.一种桌面应用的风险控制方法,其特征在于,所述风险控制方法包括:
S21、获取目标桌面应用的第二日志数据;
S22、将所述第二日志数据输入到利用权利要求1-4中任意一项所述的风险评价方法获得的所述风险评价模型中,计算得到所述目标桌面应用具有风险的概率值;
S23、根据所述概率值判断所述目标桌面应用是否具有风险,若判断结果为是,则执行步骤S24;
S24、发送卸载警告通知给用户,所述卸载警告通知用于提示用户卸载所述目标桌面应用。
6.如权利要求5所述的风险控制方法,其特征在于,步骤S23中,所述若判断结果为是,则执行步骤S24的步骤具体包括:
若判断结果为是,则获取用户权限信息,并根据所述用户权限信息判断用户是否有使用所述目标桌面应用的权限,若否,则执行步骤S24。
7.如权利要求5所述的风险控制方法,其特征在于,步骤S24之后,所述风险控制方法还包括:
S25、检测用户在预设时间内是否卸载所述目标桌面应用,若否,执行步骤S26;
S26、自动卸载所述目标桌面应用。
8.一种桌面应用的风险评价系统,其特征在于,所述风险评价系统包括指标库、第一数据采集模块和模型训练模块:
所述指标库存储有指标数据,所述指标数据用于对桌面应用进行风险评价;
所述第一数据采集模块用于采集多个已标注分类结果的原始桌面应用的第一日志数据,所述分类结果用于表征所述原始桌面应用是否具有风险,所述第一日志数据为与所述指标数据对应的日志数据;
所述模型训练模块用于根据所述第一日志数据和所述指标数据训练得到风险评价模型;
所述风险评价模型用于计算桌面应用具有风险的概率值。
9.如权利要求8所述的风险评价系统,其特征在于,所述指标数据包括以下数据中的至少一种:
应用名称、应用版本、应用序列号、应用生产厂商、数字签名、证书、注册表、应用权限等级、注册表位置、应用进程名称、CPU占有率、内存使用率、上传速率、下载速率、应用证书颁发者、应用证书有效期、应用安装目录结构HASH值和应用收费标准。
10.如权利要求8所述的风险评价系统,其特征在于,所述模型训练模块包括模型选取单元、参数初始化单元、输入单元和优化单元;
所述模型选取单元用于选取一机器学习模型;
所述参数初始化单元用于定义所述机器学习模型的初始的模型参数;
所述输入单元用于将所述第一日志数据和所述指标数据输入所述机器学习模型;
所述优化单元用于对所述机器学习模型的模型参数进行优化,获得满足期望的最佳模型参数,并得到所述风险评价模型。
11.如权利要求10所述的风险评价系统,其特征在于,所述机器学习模型包括逻辑回归模型、贝叶斯方法模型、支持向量机模型和人工神经网络模型中的任意一种模型。
12.一种风险评价的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-4中任一项所述的风险评价方法。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-4中任一项所述的风险评价方法的步骤。
14.一种桌面应用的风险控制系统,其特征在于,所述风险控制系统包括第二数据采集模块、计算模块、第一判断模块和警告模块;
所述第二数据采集模块用于获取目标桌面应用的第二日志数据;
所述计算模块用于将所述第二日志数据输入到利用权利要求8-11中任意一项所述的风险评价系统获得的所述风险评价模型中,计算得到所述目标桌面应用具有风险的概率值;
所述第一判断模块用于根据所述概率值判断所述目标桌面应用是否具有风险,若判断结果为是,则调用所述警告模块;
所述警告模块用于发送卸载警告通知给用户,所述卸载警告通知用于提示用户卸载所述目标桌面应用。
15.如权利要求14所述的风险控制系统,其特征在于,所述风险控制系统还包括权限信息获取模块和第二判断模块;
调用所述警告模块之前,所述权限信息获取模块用于获取用户权限信息,并调用所述第二判断模块;
所述第二判断模块用于在所述第一判断模块的判断结果为是时根据所述用户权限信息判断用户是否有使用所述目标桌面应用的权限,若否,则调用所述警告模块。
16.如权利要求14所述的风险控制系统,其特征在于,所述风险控制系统还包括检测模块和自动卸载模块;
所述检测模块用于在发送所述卸载警告通知给用户后检测用户在预设时间内是否卸载所述目标桌面应用,若否,调用所述自动卸载模块;
所述自动卸载模块用于自动卸载所述目标桌面应用。
17.一种风险控制的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求5-7中任一项所述的风险控制方法。
18.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求5-7中任一项所述的风险控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711340866.7A CN109960901B (zh) | 2017-12-14 | 2017-12-14 | 桌面应用风险评价、控制的方法、系统、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711340866.7A CN109960901B (zh) | 2017-12-14 | 2017-12-14 | 桌面应用风险评价、控制的方法、系统、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109960901A true CN109960901A (zh) | 2019-07-02 |
CN109960901B CN109960901B (zh) | 2022-06-07 |
Family
ID=67018190
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711340866.7A Active CN109960901B (zh) | 2017-12-14 | 2017-12-14 | 桌面应用风险评价、控制的方法、系统、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109960901B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110543426A (zh) * | 2019-09-06 | 2019-12-06 | 中国工商银行股份有限公司 | 一种软件性能风险检测方法及装置 |
CN111596971A (zh) * | 2020-05-14 | 2020-08-28 | Oppo广东移动通信有限公司 | 应用清理方法、装置、存储介质及电子设备 |
CN112598489A (zh) * | 2020-12-14 | 2021-04-02 | 深圳市快付通金融网络科技服务有限公司 | 基于金融应用的风险监测方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102222183A (zh) * | 2011-04-28 | 2011-10-19 | 奇智软件(北京)有限公司 | 移动终端软件包安全检测方法及系统 |
US20160021174A1 (en) * | 2014-07-17 | 2016-01-21 | Telefonica Digital Espana, S.L.U. | Computer implemented method for classifying mobile applications and computer programs thereof |
US20160154960A1 (en) * | 2014-10-02 | 2016-06-02 | Massachusetts Institute Of Technology | Systems and methods for risk rating framework for mobile applications |
CN106471516A (zh) * | 2014-06-11 | 2017-03-01 | 日本电信电话株式会社 | 恶意软件判定器、恶意软件判定系统、恶意软件判定方法以及程序 |
CN106886481A (zh) * | 2017-02-28 | 2017-06-23 | 深圳市华傲数据技术有限公司 | 一种系统健康度静态分析预测方法及装置 |
CN107092830A (zh) * | 2017-06-09 | 2017-08-25 | 武汉虹旭信息技术有限责任公司 | 基于流量分析的ios恶意软件预警和检测系统及其方法 |
CN107341401A (zh) * | 2017-06-21 | 2017-11-10 | 清华大学 | 一种基于机器学习的恶意应用监测方法和设备 |
US20170337372A1 (en) * | 2016-05-18 | 2017-11-23 | Trustlook Inc. | Maliciousness Categorization of Application Packages Based on Dynamic Analysis |
CN107491691A (zh) * | 2017-08-08 | 2017-12-19 | 东北大学 | 一种基于机器学习的远程取证工具安全分析系统 |
-
2017
- 2017-12-14 CN CN201711340866.7A patent/CN109960901B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102222183A (zh) * | 2011-04-28 | 2011-10-19 | 奇智软件(北京)有限公司 | 移动终端软件包安全检测方法及系统 |
CN106471516A (zh) * | 2014-06-11 | 2017-03-01 | 日本电信电话株式会社 | 恶意软件判定器、恶意软件判定系统、恶意软件判定方法以及程序 |
US20160021174A1 (en) * | 2014-07-17 | 2016-01-21 | Telefonica Digital Espana, S.L.U. | Computer implemented method for classifying mobile applications and computer programs thereof |
US20160154960A1 (en) * | 2014-10-02 | 2016-06-02 | Massachusetts Institute Of Technology | Systems and methods for risk rating framework for mobile applications |
US20170337372A1 (en) * | 2016-05-18 | 2017-11-23 | Trustlook Inc. | Maliciousness Categorization of Application Packages Based on Dynamic Analysis |
CN106886481A (zh) * | 2017-02-28 | 2017-06-23 | 深圳市华傲数据技术有限公司 | 一种系统健康度静态分析预测方法及装置 |
CN107092830A (zh) * | 2017-06-09 | 2017-08-25 | 武汉虹旭信息技术有限责任公司 | 基于流量分析的ios恶意软件预警和检测系统及其方法 |
CN107341401A (zh) * | 2017-06-21 | 2017-11-10 | 清华大学 | 一种基于机器学习的恶意应用监测方法和设备 |
CN107491691A (zh) * | 2017-08-08 | 2017-12-19 | 东北大学 | 一种基于机器学习的远程取证工具安全分析系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110543426A (zh) * | 2019-09-06 | 2019-12-06 | 中国工商银行股份有限公司 | 一种软件性能风险检测方法及装置 |
CN111596971A (zh) * | 2020-05-14 | 2020-08-28 | Oppo广东移动通信有限公司 | 应用清理方法、装置、存储介质及电子设备 |
CN112598489A (zh) * | 2020-12-14 | 2021-04-02 | 深圳市快付通金融网络科技服务有限公司 | 基于金融应用的风险监测方法及系统 |
CN112598489B (zh) * | 2020-12-14 | 2023-12-26 | 深圳市快付通金融网络科技服务有限公司 | 基于金融应用的风险监测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109960901B (zh) | 2022-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106789885B (zh) | 一种大数据环境下用户异常行为检测分析方法 | |
US11281552B2 (en) | Self-learning alerting and anomaly detection | |
US10320819B2 (en) | Intelligent security management | |
US9727723B1 (en) | Recommendation system based approach in reducing false positives in anomaly detection | |
Krofcheck et al. | Prioritizing forest fuels treatments based on the probability of high‐severity fire restores adaptive capacity in Sierran forests | |
Krishna et al. | Too much automation? The bellwether effect and its implications for transfer learning | |
US8671449B1 (en) | Systems and methods for identifying potential malware | |
US20220050897A1 (en) | Microservice adaptive security hardening | |
CN109960901A (zh) | 桌面应用风险评价、控制的方法、系统、设备和存储介质 | |
US11611590B1 (en) | System and methods for reducing the cybersecurity risk of an organization by verifying compliance status of vendors, products and services | |
US20210201201A1 (en) | Method and apparatus for determining storage load of application | |
CN111159762B (zh) | 一种强制访问控制下的主体可信验证方法及系统 | |
US20220327541A1 (en) | Systems and methods of generating risk scores and predictive fraud modeling | |
US11513772B1 (en) | System and method of providing an interactive development platform in a distributed computing environment | |
CN110912874B (zh) | 有效识别机器访问行为的方法及系统 | |
CN111489166A (zh) | 风险防控方法、装置、处理设备及系统 | |
CN101458751B (zh) | 一种基于人工免疫的存储异常检测方法 | |
US20230351426A1 (en) | Techniques to predict and implement an amortized bill payment system | |
US11553005B1 (en) | Provenance based identification of policy deviations in cloud computing environments | |
CN111967940B (zh) | 一种订单量异常检测方法及装置 | |
Li et al. | Forecasting field defect rates using a combined time-based and metrics-based approach: a case study of OpenBSD | |
CN117251850A (zh) | 智能数据共享与监控方法及系统 | |
WO2020211251A1 (zh) | 操作系统的监控方法和装置 | |
Kumar et al. | Secuscada: Building secure scada network with obfuscated malware detection technique | |
US20220351080A1 (en) | GxP ARTIFICIAL INTELLIGENCE / MACHINE LEARNING (AI/ML) PLATFORM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |