CN111475810B - 一种恶意软件检测器训练方法及系统、检测方法及系统 - Google Patents
一种恶意软件检测器训练方法及系统、检测方法及系统 Download PDFInfo
- Publication number
- CN111475810B CN111475810B CN202010285088.1A CN202010285088A CN111475810B CN 111475810 B CN111475810 B CN 111475810B CN 202010285088 A CN202010285088 A CN 202010285088A CN 111475810 B CN111475810 B CN 111475810B
- Authority
- CN
- China
- Prior art keywords
- detector
- malware
- sample
- training
- noise
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Computer Security & Cryptography (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Evolutionary Computation (AREA)
- Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Mathematical Physics (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Biomedical Technology (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种恶意软件检测器训练方法及系统、检测方法及系统,涉及计算机恶意软件检测或处理技术领域。检测器训练方法包括将软件样本输入检测器D,训练检测器D;生成器G生成噪声代码;噪声代码插入恶意软件样本,形成噪声恶意软件样本;将噪声恶意软件样本输入检测器D,训练检测器D;其中,检测器D为生成对抗网络中的判别模型,生成器G为生成对抗网络中的生成模型。本发明可以识别加噪后的恶意软件,有助于提高网络安全;使用检测器D和生成器G组成生成对抗网络识别加噪后的恶意软件,提高检测能力。
Description
技术领域
本发明涉及计算机恶意软件检测或处理技术领域,尤其涉及一种恶意软件检测器训练方法及系统、检测方法及系统。
背景技术
恶意软件指有目的地实现攻击者破坏计算机、服务器、客户端或计算机网络的软件程序。代表类型有病毒、蠕虫、特洛伊木马、后门、Rootkits、勒索软件、僵尸网络等。恶意软件危害巨大,对恶意软件的检测和防范是网络空间安全中长期存在的重要课题。
目前恶意软件检测方法包括传统的基于专家经验的分析方法和基于大数据的机器学习方法。机器学习方法让机器从大量样本中学习正常软件及恶意软件的特征,并根据其学习后获得的记忆对目标软件的善恶进行判别,无需专家经验且效率高。然而,越来越多的机器学习算法面临对抗攻击的挑战,即样本经过特定加噪处理后能让机器识别错误。目前已有研究人员提出有效的针对基于机器学习的恶意软件检测器的攻击方法。
生成式对抗网络是一种深度学习模型,模型通过框架中生成模块和判别模块的互相博弈学习产生理想的输出。
公开号为CN110826059A的中国发明“面向恶意软件图像格式检测模型的黑盒攻击的防御方法及其装置”提供了一种面向恶意软件图像格式检测模型的黑盒攻击的防御方法,包括:1)获取数据集,分为训练集和测试集;2)转换为恶意软件图像格式;3)构建基于深度卷积生成对抗网络(DCGAN)生成扰动的黑盒攻击模型,黑盒攻击模型结构分为生成器和判别器两部分;4)经过步骤3)构建的生成器和判别器之间的不断对抗过程,生成器最终生成能够模仿样本B的对抗样本;5)将步骤4)获取的对抗样本对恶意软件汇编格式检测模型重训练进行优化,获得能够防御对抗攻击的恶意软件检测模型;6)利用能够防御对抗攻击的恶意软件检测模型对恶意软件进行识别。此发明还包括实施面向恶意软件图像格式检测模型的黑盒攻击的防御方法的装置。
公开号为CN110619216A的中国发明“一种对抗性网络的恶意软件检测方法及系统”提供了一种对抗性网络的恶意软件检测方法及系统,可以基于历史软件数据,分析构建一个噪声模拟恶意软件模型,将正常软件、恶意软件输入一个黑盒模型,进行打标,生成软件样本,使用该软件样本训练所述噪声模拟恶意软件模型,模型自身还有不断复合、变异恶意软件的能力。当噪声模拟恶意软件模型训练完毕后,在接入机器学习模块,作为机器学习模块的模拟恶意软件源,不间断地恶意软件训练机器学习模块,帮助提升机器学习模块检测的能力。
上述两个公开申请从不同方面公开了恶意软件的检测方法及装置。然而,对于加噪处理后的恶意软件,上述两个公开申请并未公开解决方法。
发明内容
本发明要解决的技术问题是提供一种具有良好鲁棒性,能够检测加噪处理后的恶意软件的使用生成对抗网络优化的恶意软件检测方法及系统。
为解决上述问题,本发明的技术方案为:
一种恶意软件检测器训练方法,包括以下步骤:
将软件样本输入检测器D,训练所述检测器D;
生成器G生成噪声代码;
所述噪声代码插入恶意软件样本,形成噪声恶意软件样本;
将所述噪声恶意软件样本输入所述检测器D,训练所述检测器D;
其中,所述检测器D为生成对抗网络中的判别模型,所述生成器G为生成对抗网络中的生成模型。
进一步地,将所述软件样本输入所述检测器D前,所述方法还包括对所述软件样本进行预处理,所述预处理为将所述软件样本的每个字节作为一个范围在0到255间的整数,并将所有所述整数按原顺序排列,生成特征向量,当所述特征向量长度超过200万时,舍弃超出200万的部分;当所述特征向量长度不足200万时,用0填充,使所述特征向量长度达到200万。
进一步地,其特征在于,所述噪声代码为将一串服从伯努利分布的随机字节输入所述生成器G生成的二进制代码。
进一步地,其特征在于,所述噪声代码插入恶意软件样本包括将所述噪声代码整体插入所述恶意软件样本的中间或末尾。
进一步地,所述方法还包括对所述噪声恶意软件样本进行修正,所述修正为调整所述噪声恶意软件样本头部字段值。
进一步地,在所述生成器G生成所述噪声代码前,所述方法还包括,依据所述训练器D的反馈训练所述生成器G。
进一步地,其特征在于,依据所述训练器D的反馈训练所述生成器G包括:
调整所述生成器G的参数;
生成训练噪声代码,将所述训练噪声代码插入所述恶意软件样本,形成训练噪声恶意软件样本;
将所述训练噪声恶意软件样本输入所述检测器D,得到输出;
重复上述步骤,直到所述检测器D的输出趋向于0;
其中,输出为0代表软件的恶意程度为0。
一种恶意软件检测器训练系统,包括:
检测器D单元,用于检测软件;
生成器G单元,用于为恶意软件生成噪声代码;
修正器单元,用于将所述噪声代码插入所述恶意软件。
一种恶意软件检测方法,使用上述任一方法训练得到的检测器D进行恶意软件检测。
一种恶意软件检测系统,包括检测单元,所述检测单元用于使用上述任一方法训练得到的检测器D进行恶意软件检测。
与现有技术相比,本发明具有如下有益效果:
1.本发明可以识别加噪后的恶意软件,有助于提高网络安全;
2.本发明使用检测器D和生成器G组成生成对抗网络,在训练中不断提升生成器G生成噪声代码的能力,不断提升检测器D检测加噪后的恶意软件的能力;
3.本发明使用修正器修正加入噪声代码的恶意软件,使新恶意软件可用并保留原有恶意软件功能,模拟真实环境中的加噪恶意软件,提高检测能力;
4.本发明使用修正器调整二进制可执行文件头部字段值,可以使新恶意软件可用并保留原有恶意软件功能;
5.本发明使用生成器G生成噪声代码,可生成大量噪声代码,提高训练效率;
6.本发明使用大量对抗样本训练检测器D,在训练时学习识别恶意软件的重要特征,可以提高检测器D的鲁棒性。
附图说明
下面结合附图对本发明的具体实施方式作进一步详细的说明。
图1为本发明系统框架图示意图;
图2为本发明训练检测器D流程示意图;
图3为本发明训练生成器G流程示意图。
具体实施方式
为了对本发明的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
实施例:
如图1-3所示为一种恶意软件检测器训练方法及系统、检测方法及系统。
一种恶意软件检测器训练系统,包括:
检测器D单元,用于检测软件并输出反馈;
生成器G单元,用于为恶意软件生成噪声代码;
修正器单元,用于将噪声代码插入恶意软件,并对恶意软件进行修正。
优化器OptimD单元,用于设定和调整检测器D的参数;
优化器OptimG单元,用于设定和调整生成器G的参数。
其中,检测器D为生成对抗网络中的判别数学模型,使用神经网络,用于拟合一个函数F(x),x是一个二进制可执行文件经过预处理后得到的特征向量,F(x)输出的函数值介于0-1之间。数值越大,代表软件是恶意软件的概率越大。
二进制可执行文件与本申请中提到的软件意思等同。
生成器G为生成对抗网络中的生成数学模型,使用神经网络。将一串服从伯努利分布的随机字节输入生成器G,生成器G会生成一段二进制代码。
生成对抗网络是指由检测器D和生成器G组成的结构,使用生成对抗网络可以让检测器D不断得到训练,能够在面对对抗样本时保持准确率。
一种恶意软件检测器训练方法,包括以下步骤:
将软件样本输入检测器D,训练检测器D;
生成器G生成噪声代码;
噪声代码插入恶意软件样本,形成噪声恶意软件样本;
将噪声恶意软件样本输入检测器D,训练检测器D。
具体地,将软件样本输入检测器D,训练检测器D包括:
准备软件样本集,软件样本集包括恶意软件和非恶意软件。
优化器OptimD随机初始化训练检测器D的参数,参数包括初始权重、学习率、单次正向传播的批大小和训练的周期数。
将软件样本进行预处理,将二进制可执行文件(即软件样本)的每个字节作为一个范围在0到255间的整数,并将所有整数按原顺序排列,生成特征向量,当特征向量长度超过200万时,舍弃超出200万的部分,当特征向量长度不足200万时,则用0填充,使特征向量长度达到200万。
每个软件样本经预处理后得到一个特征向量。
将软件样本集的特征向量作为训练数据输入检测器D中,检测器D输出反馈。
优化器OptimD调整、优化检测器D的参数,直至检测器D稳定,即恶意软件的值均趋于1并无法再上升,非恶意软件的值均趋于0并无法再下降。
生成器G生成噪声代码包括:
生成器为每个恶意软件生成一段噪声代码。其中,噪声代码和训练噪声代码为将一串服从伯努利分布的随机字节输入生成器G生成的二进制代码。
噪声代码插入恶意软件样本,形成噪声恶意软件样本包括:
修正器将噪声代码插入恶意软件样本,形成噪声恶意软件样本。多个噪声恶意软件样本组成噪声恶意软件样本集。
进一步地,修正器将噪声代码的整体插入恶意软件样本的中间或末尾,也即随机插入exe文件中的某个节中,形成噪声恶意软件样本,并对噪声恶意软件样本的头部字段值进行修正。修正为调整噪声恶意软件样本(二进制可执行文件)头部字段值,使新的恶意软件样本可用,且保持原有特征。
修正器为一段代码程序,本领域技术人员无需创造性劳动即可进行编程,以实现插入功能和修正功能。
将噪声恶意软件样本输入检测器D,训练检测器D包括:
将噪声恶意软件样本集添加到准备的软件样本集中,对噪声恶意软件样本进行预处理。将所有的特征向量输入检测器D中,使用优化器OptimD调整、优化检测器D的参数,直至检测器D稳定,输出的值不再升高。
进一步地,在生成器G生成噪声代码前,方法还包括,依据训练器D的反馈训练生成器G,包括:
优化器OptimG随机初始化生成器G的参数;
生成器G为每个恶意软件样本生成训练噪声代码;
修正器将训练噪声代码插入恶意软件样本,并对其中训练噪声代码插入恶意软件样本头部的部分进行修正,形成训练噪声恶意软件样本集;
将训练噪声恶意软件样本集输入初步训练完成的检测器D,检测器D输出反馈。
优化器OptimG调整、优化生成器G的参数,重复上述三个步骤,直至检测器D的输出趋于稳定,且反馈趋向于非恶意软件,即检测器D的输出趋向于0。
生成器G训练完成。
这一步的目的是为了训练后的生成器G生成的噪声代码可以使检测器D误判。
例如:恶意软件样本M,加入噪声代码1后为M1,将M1预处理后输入检测器D中,检测器D输出一个趋近于1的值,例如0.6,代表M1(M)为恶意软件。调整生成器G,生成噪声代码2,加入恶意软件样本M,形成M2,将M2预处理后输入检测器D中,检测器D输出一个趋近于0的值,例如0.2,代表M2(M)为非恶意软件。依次循环,直至检测器D输出的值趋近于0且不再下降。
经过此种方法训练得到的生成器G生成的噪声代码因为会使检测器D误判,所以在接下来训练检测器D的时候,检测器D的检测能力不断上升,直至在检测加了噪声代码的恶意软件的时候不再误判。检测能力上升后的检测器D此时又可以用来训练生成器G,直至生成器G的噪声代码让其误判。如此循环往复,检测器D的检测能力不断提高。
一种恶意软件检测方法,使用上述方法中训练得到的检测器D进行恶意软件检测。
一种恶意软件检测系统,包括检测单元,检测单元用于使用上述方法训练得到的检测器D进行恶意软件检测。
本行业的技术人员应该了解,本发明不受上述实施例的限制,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (4)
1.一种恶意软件检测器训练方法,其特征在于,包括以下步骤:
对软件样本进行预处理,将所述软件样本的每个字节作为一个范围在0到255间的整数,并将所有所述整数按原顺序排列,生成长度为200万的特征向量;每个软件样本经预处理后得到一个特征向量;所述软件样本包括恶意软件样本和非恶意软件样本;
将预处理后的软件样本输入检测器D,初步训练所述检测器D,具体包括:
准备软件样本集;
优化器OptimD随机初始化训练检测器D的参数,参数包括初始权重、学习率、单次正向传播的批大小和训练的周期数;
将软件样本集的特征向量作为训练数据输入检测器D中,检测器D输出反馈;
优化器OptimD调整、优化检测器D的参数,直至检测器D稳定,即恶意软件的值均趋于1并无法再上升,非恶意软件的值均趋于0并无法再下降;
依据所述检测器D的反馈训练生成器G,至所述检测器D的输出趋向于0结束训练,具体包括:
优化器OptimG随机初始化生成器G的参数;
生成训练噪声代码,将所述训练噪声代码插入所述恶意软件样本,并对其中训练噪声代码插入恶意软件样本头部的部分进行修正,形成训练噪声恶意软件样本;
将所述训练噪声恶意软件样本输入初步训练完成的所述检测器D,检测器D输出反馈;
优化器OptimG调整、优化生成器G的参数,重复上述步骤,直至检测器D的输出趋于稳定,且反馈趋向于非恶意软件,即检测器D的输出趋向于0;
所述生成器G训练完成;
生成器G生成噪声代码,所述噪声代码为将一串服从伯努利分布的随机字节输入所述生成器G生成的二进制代码;
将所述噪声代码插入恶意软件样本,形成噪声恶意软件样本;将所述噪声代码插入恶意软件样本包括将所述噪声代码整体插入所述恶意软件样本的中间或末尾;
对所述噪声恶意软件样本进行修正,所述修正为调整所述噪声恶意软件样本头部字段值;
将所述噪声恶意软件样本输入所述检测器D,再次训练所述检测器D;
再次训练后的所述检测器D继续训练生成器G,如此往复;
其中,所述检测器D为生成对抗网络中的判别模型,所述生成器G为生成对抗网络中的生成模型;生成对抗网络为由检测器D和生成器G组成的结构,所述生成对抗网络对检测器D不断进行训练;
所述检测器D输出结果在0-1之间,趋近于0,表示输入的软件样本为非恶意软件;趋近于1,表示输入的软件样本为恶意软件。
2.一种使用权利要求1所述恶意软件检测器训练方法的恶意软件检测器训练系统,其特征在于,包括:
检测器D单元,用于检测软件;
生成器G单元,用于为恶意软件生成噪声代码;
修正器单元,用于将所述噪声代码插入所述恶意软件;
优化器OptimD单元,用于设定和调整检测器D的参数;
优化器OptimG单元,用于设定和调整生成器G的参数;
其中,检测器D为生成对抗网络中的判别数学模型,使用神经网络,用于拟合一个函数F(x),x是一个二进制可执行文件经过预处理后得到的特征向量,F(x)输出的函数值介于0-1之间,数值越大,代表软件是恶意软件的概率越大。
3.一种恶意软件检测方法,其特征在于,使用权利要求1中训练得到的检测器D进行恶意软件检测。
4.一种恶意软件检测系统,其特征在于,包括检测单元,所述检测单元用于使用权利要求1中训练得到的检测器D进行恶意软件检测。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010285088.1A CN111475810B (zh) | 2020-04-13 | 2020-04-13 | 一种恶意软件检测器训练方法及系统、检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010285088.1A CN111475810B (zh) | 2020-04-13 | 2020-04-13 | 一种恶意软件检测器训练方法及系统、检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111475810A CN111475810A (zh) | 2020-07-31 |
CN111475810B true CN111475810B (zh) | 2021-04-06 |
Family
ID=71752244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010285088.1A Active CN111475810B (zh) | 2020-04-13 | 2020-04-13 | 一种恶意软件检测器训练方法及系统、检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111475810B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112231703B (zh) * | 2020-11-09 | 2022-08-05 | 北京理工大学 | 一种结合api模糊处理技术的恶意软件对抗样本生成方法 |
CN112380537A (zh) * | 2020-11-30 | 2021-02-19 | 北京天融信网络安全技术有限公司 | 一种检测恶意软件的方法、装置、存储介质和电子设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10839291B2 (en) * | 2017-07-01 | 2020-11-17 | Intel Corporation | Hardened deep neural networks through training from adversarial misclassified data |
CN109165688A (zh) * | 2018-08-28 | 2019-01-08 | 暨南大学 | 一种安卓恶意软件家族分类器构建方法及其分类方法 |
CN110427756B (zh) * | 2019-06-20 | 2021-05-04 | 中国人民解放军战略支援部队信息工程大学 | 基于胶囊网络的安卓恶意软件检测方法及装置 |
CN110598794A (zh) * | 2019-09-17 | 2019-12-20 | 武汉思普崚技术有限公司 | 一种分类对抗的网络攻击检测方法及系统 |
CN110619216B (zh) * | 2019-09-17 | 2021-09-03 | 武汉思普崚技术有限公司 | 一种对抗性网络的恶意软件检测方法及系统 |
CN110581857B (zh) * | 2019-09-17 | 2022-04-08 | 武汉思普崚技术有限公司 | 一种虚拟执行的恶意软件检测方法及系统 |
CN110826059B (zh) * | 2019-09-19 | 2021-10-15 | 浙江工业大学 | 面向恶意软件图像格式检测模型的黑盒攻击的防御方法及其装置 |
-
2020
- 2020-04-13 CN CN202010285088.1A patent/CN111475810B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111475810A (zh) | 2020-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ding et al. | Intrusion detection system for NSL-KDD dataset using convolutional neural networks | |
Bhatia et al. | Unsupervised machine learning for network-centric anomaly detection in IoT | |
Yan et al. | A method of information protection for collaborative deep learning under GAN model attack | |
CN111475810B (zh) | 一种恶意软件检测器训练方法及系统、检测方法及系统 | |
Liu et al. | ATMPA: attacking machine learning-based malware visualization detection methods via adversarial examples | |
CN111885035A (zh) | 一种网络异常检测方法、系统、终端以及存储介质 | |
CN110119620A (zh) | 训练用于检测恶意容器的机器学习模型的系统和方法 | |
Liu et al. | LSTM-CGAN: Towards generating low-rate DDoS adversarial samples for blockchain-based wireless network detection models | |
CN112613036A (zh) | 恶意样本增强方法、恶意程序检测方法及对应装置 | |
CN106682506A (zh) | 一种病毒程序检测方法和终端 | |
CN116346384A (zh) | 一种基于变分自编码器的恶意加密流量检测方法 | |
KR20190028880A (ko) | 봇넷 탐지 시스템을 학습하기 위한 학습 데이터를 생성하는 방법 및 그 장치 | |
CN112733954A (zh) | 一种基于生成对抗网络的异常流量检测方法 | |
Lightbody et al. | Host-based intrusion detection system for iot using convolutional neural networks | |
CN112153045B (zh) | 一种私有协议的加密字段的识别方法及系统 | |
Alyasiri et al. | Grammatical evolution for detecting cyberattacks in Internet of Things environments | |
Zhan et al. | AMGmal: Adaptive mask-guided adversarial attack against malware detection with minimal perturbation | |
CN113255526A (zh) | 基于动量的对人群计数模型的对抗样本生成方法及系统 | |
Zhang et al. | Evasion attacks based on wasserstein generative adversarial network | |
CN115277065B (zh) | 一种物联网异常流量检测中的对抗攻击方法及装置 | |
CN111310186A (zh) | 混淆命令行检测方法、装置及系统 | |
CN116015788A (zh) | 一种基于主动探测的恶意流量防护方法及系统 | |
CN116471048A (zh) | 一种实时高效的物联网DDoS攻击检测方法及系统 | |
Pan | Iot network behavioral fingerprint inference with limited network traces for cyber investigation | |
Yin et al. | Botnet detection based on genetic neural network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |