CN111585961B - 一种网页挖矿攻击检测及保护方法和装置 - Google Patents
一种网页挖矿攻击检测及保护方法和装置 Download PDFInfo
- Publication number
- CN111585961B CN111585961B CN202010256906.5A CN202010256906A CN111585961B CN 111585961 B CN111585961 B CN 111585961B CN 202010256906 A CN202010256906 A CN 202010256906A CN 111585961 B CN111585961 B CN 111585961B
- Authority
- CN
- China
- Prior art keywords
- mining
- webassembly
- asm
- webpage
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开一种网页挖矿攻击检测及保护方法和装置。该方法使用轻量级的Web API保护机制保护网页挖矿相关的Web API,进而获取asm.js和/或WebAssembly代码;然后抽取统计特征;将抽取出的统计特征送至分类器中进行分类,以判别asm.js和/或WebAssembly代码是否为挖矿程序;然后根据分类器得到的分类结果生成安全规则,根据安全规则选择是否阻止挖矿程序的运行。本发明利用网页挖矿恶意攻击程序指令码的统计特性和其控制流图特征,检测网页挖矿攻击,并通过劫持特定与挖矿攻击所使用的Web API实现网页挖矿攻击的保护。本发明可适用于检测并防御和减轻网页挖矿攻击。
Description
技术领域
本发明涉及一种基于asm.js/WebAssembly的网页挖矿攻击检测及保护方法和装置,属于计算机应用技术领域。
背景技术
随着加密货币价格的水涨船高,催生出了一系列以获取加密货币为目标的网络攻击,而网页挖矿攻击就是其中最为常见的一种。一般来讲,加密货币挖矿的本质是通过不断的运行哈希函数算法,以寻找满足特定满足要求的函数输入,从而获取到加密货币并盈利的行为。网页挖矿攻击所常用的手段是:攻击者在被控网站上植入用于挖矿攻击的脚本链接,而当正常用户通过浏览器访问以上网站时则会运行攻击者植入到被控网站上的攻击脚本;用户浏览器在运行攻击者植入的脚本时会导致大量的计算资源被挖矿脚本恶意占用,从而造成被害者计算机死机、运行缓慢和加快电池电量消耗等问题。
目前为止,此类网页挖矿攻击为了保证其攻击的效率和效益,一般通过运行效率更高的运行时进行,例如asm.js或WebAssembly。Asm.js和WebAssembly是两种用于解决JavaScript运行效率过慢问题的解决方案,两者都被设计用于在浏览器中执行CPU密集型的计算任务。对于asm.js,它是传统JavaScript的一个子集,简化后的得到的asm.js可以得到更高的运行效率。而WebAssembly,缩写为Wasm,则是一个新的基于栈虚拟机的二进制指令格式,它在设计中就考虑了解析速度、运行速度等。
考虑到asm.js和WebAssembly才是挖矿攻击的实际攻击载荷,也即挖矿攻击进行时大部分CPU占用都是由此两类语言编写的程序占用的,所以asm.js和WebAssembly对于判定网页应用是否包含挖矿攻击时起到了至关重要的作用。
发明内容
针对上述问题,本发明提供了一种基于asm.js/WebAssembly的网页挖矿攻击检测及保护方法和装置。
本发明采用的技术方案如下:
一种网页挖矿攻击检测方法,包括以下步骤:
使用轻量级的Web API保护机制保护网页挖矿相关的Web API,通过Web API获取asm.js和/或WebAssembly代码;
从获取的asm.js和/或WebAssembly代码中抽取统计特征;
将抽取出的统计特征送至分类器中进行分类,以判别asm.js和/或WebAssembly代码是否为挖矿程序。
进一步地,所述网页挖矿相关的Web API包括:用于加载asm.js和/或WebAssembly的核心API,用于运行asm.js和/或WebAssembly的核心API。
进一步地,所述统计特征包括:指令计数的统计特征,控制流图的统计特征;
所述指令计数的统计特征包括:Add指令计数、Sub指令计数、Xor指令计数、Shl指令计数、And指令计数、Or指令计数;
所述控制流图的统计特征包括:基本块最大大小、控制流图节点数目、控制流图边数、控制流图最大出度、控制流图直径、控制流图循环数目、控制流图三分岔数目。
进一步地,通过在浏览器中注入保护代码,保护网页挖矿相关的Web API。
进一步地,在未知WebAssembly或asm.js是否为恶意的情况下,所述保护代码默认允许代码执行以降低对系统运行速度的影响,同时加载的WebAssembly和/或asm.js代码由保护代码包裹,生成受控的程序模块,以在后续环节中控制该模块是否继续执行。
一种网页挖矿攻击检测装置,其包括:
API保护模块,用于使用轻量级的Web API保护机制保护网页挖矿相关的Web API,通过Web API获取asm.js和/或WebAssembly代码;
特征抽取模块,用于从获取的asm.js和/或WebAssembly代码中抽取统计特征;
分类模块,将抽取出的统计特征送至分类器中进行分类,以判别asm.js和/或WebAssembly代码是否为挖矿程序。
一种网页挖矿攻击保护方法,包括以下步骤:
根据上面所述网页挖矿攻击检测方法的分类器得到的分类结果,生成安全规则;
根据安全规则,选择是否阻止挖矿程序的运行。
一种网页挖矿攻击保护装置,其包括:
安全规则生成模块,用于根据上面所述网页挖矿攻击检测方法的分类器得到的分类结果,生成安全规则;
挖矿攻击保护模块,用于根据安全规则,选择是否阻止挖矿程序的运行。
一种电子装置,包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行上面所述网页挖矿攻击检测方法或网页挖矿攻击保护方法的指令。
一种计算机可读存储介质,所述计算机可读存储介质存储计算机程序,所述计算机程序被计算机执行时,实现上面所述的网页挖矿攻击检测方法或网页挖矿攻击保护方法。
本发明的有益效果如下:
本发明利用网页挖矿恶意攻击程序指令码的统计特性和其控制流图特征,检测网页挖矿攻击,并通过劫持特定与挖矿攻击所使用的Web API实现网页挖矿攻击的保护。故本发明可适用于检测并防御和减轻网页挖矿攻击。
附图说明
图1是本发明的整体系统结构图。
图2是本发明的基本流程图。
具体实施方式
下面结合实施例和附图进一步阐述本发明所述的技术方案。
Asm.js与WebAssembly程序和普通常规用途程序相比主要具有以下特点,可以以此作为判别挖矿攻击的依据:
1)考虑到挖矿程序中主要依赖哈希函数完成数字货币挖矿行为,这使得asm.js或WebAssembly程序中一些密码学相关指令(例如与、或、异或等指令)拥有相对更高的占比。
2)在其程序中存在一些魔数“magic number”编码了哈希函数代码中的一些常量值。
3)哈希函数代码存在独特的控制流结构,主要体现在控制流图的一些统计特性上。
考虑到以上挖矿程序的特性,为了实现网页挖矿攻击检测及保护,本发明主要采取的保护机制的运行的基本框架图如图1所示,具体包括以下步骤:
1)使用轻量级的Web API保护机制(如通过hook等方法),保护网页挖矿相关的核心Web API。
a)用于加载asm.js或WebAssembly的核心API,以使得浏览器或node.js等在加载asm.js或WebAssembly等挖矿脚本时,可以获得用于挖矿的asm.js或WebAssembly代码。
b)用于运行asm.js或WebAssembly的核心API,例如Web Worker,以停止挖矿程序的运行。
具体地,需要保护的API包括:
-WebAssembly.instantiate()
-WebAssembly.instantiateStreaming()
-WebAssembly.compile()
-WebAssembly.compileStreaming()
-WebAssembly.Module()
-eval()
-Function constructor
-HTMLElement.innerHTML
-Worker()
-HTMLIFrameElement.src
-HTMLIFrameElement.srcdoc
其中,轻量级的Web API保护机制,可以采用hook等方法实现,比如可以采用下面的方法:
a)将欲保护的API用保护代码替换。该步骤将替换当前JavaScript上下文中欲保护的Web API为用户实现的“中间人”代码以实现对原始API的包裹,从而拦截所有对于指定Web API的访问和调用。
b)额外替换特定API以防止攻击者绕过保护。该步骤将额外替换掉一些Web API,例如Web Worker,Iframe,防止攻击者利用以上API创建新的JavaScript执行上下文以绕过防护(即绕过保护代码)。
2)从获取到的挖矿相关代码抽取出各种特征,包括:a)各种指令计数的统计特征;b)控制流图的统计特征。
抽取出的特征具体如表1所示。
表1.特征列表
3)将抽取出的各种统计特征送至分类器中进行分类以判别asm.js或WebAssembly是否是挖矿程序,即实现了网页挖矿攻击检测。分类器拥有多种选择,例如SVM,随机森林,LightGBM等。
4)根据分类结果,生成安全规则选择是否阻止可疑程序(即步骤3)判别得到的挖矿程序)的运行,即实现了网页挖矿攻击保护。
图2为本发明的一个实施例,通过浏览器拓展的方式实现,但本发明仍然存在其他实现方法,其他方法仍在本发明的权利范围内。如图2所示,本实施例的具体实施流程为:
1)首先通过浏览器拓展的Content Script机制在浏览器中注入代码,保护我们欲保护的核心API,核心API如上文所述。
2)当浏览器接收到了外部引入的WebAssembly或asm.js文件时,由于核心API都已被保护,所以保护代码会先于原生API处理WebAssembly或asm.js。
3)保护代码会判断对应WebAssembly或asm.js是否为已分析过的样本,如果已分析过且判断为良性,则正常执行网页代码,保护代码不介入后续执行流程。
4)若已分析且为恶意样本,则拒绝加载恶意代码以保护用户。
5)若未曾分析过,则进入分析流程。
6)为提高运行效率,分析流程由两个并行的部分组成。
a)在未知WebAssembly或asm.js是否为恶意的情况下,保护代码会默认允许代码执行以降低对系统运行速度的影响。但此种情况下加载的WebAssembly或asm.js模块将会被保护代码包裹,即生成受控的程序模块,目的是为了后续环节中控制该模块是否可以继续执行。
b)除此之外,此系统还会在后台分析接收到的WebAssembly或asm.js文件,抽取前文所述特征,并使用分类器进行语义特征匹配,判别其是否为恶意样本。分类器需要在事先在样本集上训练以取得良好的分类效果。
7)当分析流程结束后,若判别结果为恶意,即意味着挖矿攻击存在,则通过6-a)中的保护代码拒绝后续的执行,从而保护用户。
8)当分析流程结束后,若判别结果为良性,则不作额外操作,允许正常执行网页代码。
以上便完成了基于asm.js/WebAssembly的网页挖矿攻击检测及保护。
使用本发明,在Alexa Top10M的网站列表上上检测到来自2756个网站的61种恶意网页挖矿样本。其检测准确率为99%,召回率为98%。
在上述具体实施方式的步骤1)中,除了通过浏览器注入保护代码外也可通过透明代理等方式注入代码。
基于同一发明构思,本发明另一实施例提供一种网页挖矿攻击检测装置,其包括:
API保护模块,用于使用轻量级的Web API保护机制保护网页挖矿相关的Web API,通过Web API获取asm.js和/或WebAssembly代码;
特征抽取模块,用于从获取的asm.js和/或WebAssembly代码中抽取统计特征;
分类模块,将抽取出的统计特征送至分类器中进行分类,以判别asm.js和/或WebAssembly代码是否为挖矿程序。
基于同一发明构思,本发明另一实施例提供一种网页挖矿攻击保护装置,其包括:
安全规则生成模块,用于根据上面所述网页挖矿攻击检测方法的分类器得到的分类结果,生成安全规则;
挖矿攻击保护模块,用于根据安全规则,选择是否阻止挖矿程序的运行。
基于同一发明构思,本发明另一实施例提供一种电子装置,包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行上面所述网页挖矿攻击检测方法或网页挖矿攻击保护方法的指令。
基于同一发明构思,本发明另一实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机程序,所述计算机程序被计算机执行时,实现上面所述的网页挖矿攻击检测方法或网页挖矿攻击保护方法。
尽管为说明目的公开了本发明的具体实施例和附图,其目的在于帮助理解本发明的内容并据以实施,但是本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换、变化和修改都是可能的。本发明不应局限于本说明书最佳实施例和附图所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。
Claims (8)
1.一种网页挖矿攻击检测方法,其特征在于,包括以下步骤:
使用轻量级的Web API保护机制即通过在浏览器中注入保护代码保护网页挖矿相关的Web API,通过Web API获取asm.js和/或WebAssembly代码;
从获取的asm.js和/或WebAssembly代码中抽取统计特征;
将抽取出的统计特征送至分类器中进行分类,以判别asm.js和/或WebAssembly代码是否为挖矿程序;
所述统计特征包括:指令计数的统计特征,控制流图的统计特征;
所述指令计数的统计特征包括:Add指令计数、Sub指令计数、Xor指令计数、Shl指令计数、And指令计数、Or指令计数;
所述控制流图的统计特征包括:基本块最大大小、控制流图节点数目、控制流图边数、控制流图最大出度、控制流图直径、控制流图循环数目、控制流图三分岔数目。
2.根据权利要求1所述的方法,其特征在于,所述网页挖矿相关的Web API包括:用于加载asm.js和/或WebAssembly的核心API,用于运行asm.js和/或WebAssembly的核心API。
3.根据权利要求1所述的方法,其特征在于,在未知WebAssembly或asm.js是否为恶意的情况下,所述保护代码默认允许代码执行以降低对系统运行速度的影响,同时加载的WebAssembly和/或asm.js代码由保护代码包裹,生成受控的程序模块,以在后续环节中控制该模块是否继续执行。
4.一种采用权利要求1~3中任一权利要求所述方法的网页挖矿攻击检测装置,其特征在于,包括:
API保护模块,用于使用轻量级的Web API保护机制保护网页挖矿相关的Web API,通过Web API获取asm.js和/或WebAssembly代码;
特征抽取模块,用于从获取的asm.js和/或WebAssembly代码中抽取统计特征;
分类模块,将抽取出的统计特征送至分类器中进行分类,以判别asm.js和/或WebAssembly代码是否为挖矿程序。
5.一种网页挖矿攻击保护方法,其特征在于,包括以下步骤:
根据权利要求1~3中任一权利要求所述方法的分类器得到的分类结果,生成安全规则;根据安全规则,选择是否阻止挖矿程序的运行。
6.一种网页挖矿攻击保护装置,其特征在于,包括:
安全规则生成模块,用于根据权利要求1~3中任一权利要求所述方法的分类器得到的分类结果,生成安全规则;
挖矿攻击保护模块,用于根据安全规则,选择是否阻止挖矿程序的运行。
7.一种电子装置,其特征在于,包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行权利要求1~3、5中任一权利要求所述方法的指令。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机程序,所述计算机程序被计算机执行时,实现权利要求1~3、5中任一权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010256906.5A CN111585961B (zh) | 2020-04-03 | 2020-04-03 | 一种网页挖矿攻击检测及保护方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010256906.5A CN111585961B (zh) | 2020-04-03 | 2020-04-03 | 一种网页挖矿攻击检测及保护方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111585961A CN111585961A (zh) | 2020-08-25 |
CN111585961B true CN111585961B (zh) | 2021-08-20 |
Family
ID=72119204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010256906.5A Active CN111585961B (zh) | 2020-04-03 | 2020-04-03 | 一种网页挖矿攻击检测及保护方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111585961B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114157481A (zh) * | 2021-12-02 | 2022-03-08 | 上海交通大学 | 一种基于深度学习的轻量型加密劫持攻击检测系统 |
CN114095281A (zh) * | 2022-01-20 | 2022-02-25 | 南京聚铭网络科技有限公司 | 基于主机的网页攻击检测方法、装置、设备及存储介质 |
CN116996278B (zh) * | 2023-07-21 | 2024-01-19 | 广东技术师范大学 | 一种基于wasm模块挖矿行为的网页检测方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103902859A (zh) * | 2013-12-25 | 2014-07-02 | 武汉安天信息技术有限责任公司 | 基于JAVA下hook技术的代码保护方法及系统 |
CN108416214A (zh) * | 2018-03-16 | 2018-08-17 | 北京奇虎科技有限公司 | 网页挖矿防护方法及装置 |
CN108427883A (zh) * | 2018-03-16 | 2018-08-21 | 北京奇虎科技有限公司 | 网页挖矿脚本的检测方法及装置 |
CN108427884A (zh) * | 2018-03-16 | 2018-08-21 | 北京奇虎科技有限公司 | 网页挖矿脚本的警示方法及装置 |
CN108898009A (zh) * | 2018-06-27 | 2018-11-27 | 平安科技(深圳)有限公司 | 一种反爬虫方法、终端及计算机可读介质 |
KR20190131745A (ko) * | 2018-05-17 | 2019-11-27 | 한양대학교 산학협력단 | 악성 마이닝 동작 탐지 방법 및 그 시스템 |
CN110619217A (zh) * | 2019-09-18 | 2019-12-27 | 杭州安恒信息技术股份有限公司 | 恶意挖矿程序主动防御的方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10536482B2 (en) * | 2017-03-26 | 2020-01-14 | Microsoft Technology Licensing, Llc | Computer security attack detection using distribution departure |
CN108183900B (zh) * | 2017-12-28 | 2021-04-02 | 北京奇虎科技有限公司 | 一种挖矿脚本检测的方法、服务器、系统、终端设备及存储介质 |
-
2020
- 2020-04-03 CN CN202010256906.5A patent/CN111585961B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103902859A (zh) * | 2013-12-25 | 2014-07-02 | 武汉安天信息技术有限责任公司 | 基于JAVA下hook技术的代码保护方法及系统 |
CN108416214A (zh) * | 2018-03-16 | 2018-08-17 | 北京奇虎科技有限公司 | 网页挖矿防护方法及装置 |
CN108427883A (zh) * | 2018-03-16 | 2018-08-21 | 北京奇虎科技有限公司 | 网页挖矿脚本的检测方法及装置 |
CN108427884A (zh) * | 2018-03-16 | 2018-08-21 | 北京奇虎科技有限公司 | 网页挖矿脚本的警示方法及装置 |
KR20190131745A (ko) * | 2018-05-17 | 2019-11-27 | 한양대학교 산학협력단 | 악성 마이닝 동작 탐지 방법 및 그 시스템 |
CN108898009A (zh) * | 2018-06-27 | 2018-11-27 | 平安科技(深圳)有限公司 | 一种反爬虫方法、终端及计算机可读介质 |
CN110619217A (zh) * | 2019-09-18 | 2019-12-27 | 杭州安恒信息技术股份有限公司 | 恶意挖矿程序主动防御的方法及装置 |
Non-Patent Citations (3)
Title |
---|
Poster:Detecting WebAssembly-based Cryptocurrency Mining;Bian W etal;;《In Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security》;20191106;第2685-2687页 * |
基于网页挖矿攻击的防御策略研究与实现;高岩;《网络安全技术与应用》;20180930;第34-35页 * |
网页木马机理与防御技术;张慧琳 等;《软件学报》;20130430;第843-857页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111585961A (zh) | 2020-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111585961B (zh) | 一种网页挖矿攻击检测及保护方法和装置 | |
RU2610254C2 (ru) | Система и способ определения измененных веб-страниц | |
US20240121266A1 (en) | Malicious script detection | |
US10089464B2 (en) | De-obfuscating scripted language for network intrusion detection using a regular expression signature | |
Khan et al. | Defending malicious script attacks using machine learning classifiers | |
US10140451B2 (en) | Detection of malicious scripting language code in a network environment | |
EP2788912B1 (en) | Predictive heap overflow protection | |
Singhal et al. | Malware detection module using machine learning algorithms to assist in centralized security in enterprise networks | |
Liu et al. | A novel approach for detecting browser-based silent miner | |
RU2624552C2 (ru) | Способ обнаружения вредоносных файлов, исполняемых с помощью стековой виртуальной машины | |
CN104809391B (zh) | 缓冲区溢出攻击检测装置、方法和安全防护系统 | |
WO2021017318A1 (zh) | 跨站攻击防护方法、装置、设备及存储介质 | |
Jayasinghe et al. | Efficient and effective realtime prediction of drive-by download attacks | |
CN107463844B (zh) | Web木马检测方法及系统 | |
KR102120200B1 (ko) | 악성 코드 수집 방법 및 시스템 | |
Kim et al. | Runtime detection framework for android malware | |
Yerima et al. | A deep learning-enhanced botnet detection system based on Android manifest text mining | |
Eslavath et al. | ENSIC: Feature Selection on Android Malware Detection Attributes Using an Enhanced Non-Linear SVM Integrated with Cross Validator | |
Hao et al. | JavaScript malicious codes analysis based on naive bayes classification | |
Raghuvanshi et al. | Android Malware Detection Using Machine Learning Techniques | |
Naseem | A deep-learning based robust framework against adversarial PE and cryptojacking malware | |
CN116204892B (zh) | 漏洞处理方法、装置、设备以及存储介质 | |
Vignesh et al. | Malware Detection Using Ensemble Learning and File Monitoring | |
Yang et al. | Ransomware Detection with CNN and Deep Learning Based on Multiple Features of Portable Executable Files | |
CN116738427A (zh) | 终端安全防护方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |