CN112131570A - 一种基于pca的密码硬编码检测方法、装置及介质 - Google Patents

一种基于pca的密码硬编码检测方法、装置及介质 Download PDF

Info

Publication number
CN112131570A
CN112131570A CN202010917043.1A CN202010917043A CN112131570A CN 112131570 A CN112131570 A CN 112131570A CN 202010917043 A CN202010917043 A CN 202010917043A CN 112131570 A CN112131570 A CN 112131570A
Authority
CN
China
Prior art keywords
code
password
pca
hard
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010917043.1A
Other languages
English (en)
Other versions
CN112131570B (zh
Inventor
闫利华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202010917043.1A priority Critical patent/CN112131570B/zh
Publication of CN112131570A publication Critical patent/CN112131570A/zh
Priority to US18/012,927 priority patent/US11880471B2/en
Priority to PCT/CN2021/103381 priority patent/WO2022048283A1/zh
Application granted granted Critical
Publication of CN112131570B publication Critical patent/CN112131570B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于PCA的密码硬编码检测方法、装置及介质,检测方法包括:步骤一,数据搜集,搜集密码硬编码误报的数据所在的函数代码块;步骤二,提取步骤一所搜集的函数代码块中的特征值,得到特征集;步骤三,利用步骤一中搜集到的函数代码块作为样本构建PCA模型;步骤四,基于步骤三构建的PCA模型及步骤二得到的特征集,检测密码硬编码是否存在误报。本发明的方法降低了代码扫描中对硬编码检测的误报率,提高了开发人员和代码审核人员的工作效率。

Description

一种基于PCA的密码硬编码检测方法、装置及介质
技术领域
本发明涉及密码硬编码检测技术领域,尤其涉及一种基于PCA的密码硬编码检测方法、装置及介质。
背景技术
密码硬编码就是将密码以明文的形式直接写到代码中,这种方式可能给企业、客户带来严重的安全风险。主要危害表现在两个方面:(1)只要能够拿到该代码的人都能够获得该用户名和密码;(2)在代码投入使用之后,必须对软件进行修补才能更改加密密钥。如果受加密密钥保护的帐户遭受入侵,系统所有者将必须在安全性和可用性之间做出选择。
因此,为了降低存在的安全风险,会在代码投入使用之前对其进行安全扫描,常用的扫描工具有fortify扫描工具。Fortify是一款静态代码扫描工具,可以帮助程序员分析源码漏洞,一旦检测出安全问题,安全编码规则包会提供有关问题的信息。但是fortify对密码硬编码的误报率非常高,为了确认是否是误报,开发人员需要对fortify扫描出来的密码硬编码问题逐一的进行二次核实确认。对误报的情况,需要把其添加到过滤规则中去。如果密码硬编码的误报比较多,这会极其降低开发人员的工作效率。
人工进行二次复核的方式存在以下两个问题:
1、开发人员花费大量的精力用在复核和记录上,降低开发效率。
2、在对项目代码进行安全审核时,需要对每个问题进行审核,降低了审核的效率。
所以,降低代码中密码硬编码的误报率是非常有必要的。
发明内容
本发明的目的就是为了解决上述问题,提供一种基于PCA的密码硬编码检测方法、装置及介质,可以降低代码扫描中对硬编码检测的误报率,提高代码扫描和代码审核的质量和效率。
为了实现上述目的,本发明采用如下技术方案:
一种基于PCA的密码硬编码检测方法,包括以下步骤:
步骤一,数据搜集,搜集密码硬编码误报的数据所在的函数代码块;
步骤二,提取步骤一所搜集的函数代码块中的特征值,得到特征集;
步骤三,利用步骤一中搜集到的函数代码块作为样本构建PCA模型;
步骤四,基于步骤三构建的PCA模型及步骤二得到的特征集,检测密码硬编码是否存在误报。
所述步骤一中,根据实际的fortify代码扫描的项目代码,检测误报的密码硬编码数据,搜集该误报的密码硬编码数据所在的函数代码块,该函数代码块为初始的样本数据。
所述步骤二中,提取的函数代码块中的特征值包括代码长度、函数返回值类型、调用key的返回值类型、key在异常代码中调用的次数、代码块中包含的关键字个数及注释中包含的关键字个数。
所述key为函数中被赋值为特定字符串的变量。
所述代码块中包含的关键字包括但不限于:‘key’、‘password’、‘pwd’、‘passwd’、‘encryption’、‘decrypt’、‘generate’、‘SHA256’、‘AES’或‘DES’。
所述步骤三的具体步骤为:
步骤3.1,步骤一中搜集到的函数代码块为样本,个数为n,n为大于0的整数,每个样本有m种属性,m为大于0的整数,则每个样本提取一组特征集F得到F=(F1,F2...Fm),其中,Fm为样本的第m个属性;
步骤3.2,计算协方差矩阵C;
步骤3.3,采用奇异值分解,获取协方差矩阵C的特征值和对应的特征向量;
步骤3.4,将特征向量按对应特征值大小从上到下按行排列成矩阵U。
所述步骤3.2的具体步骤为:
Figure BDA0002665382970000021
i的取值范围[1,m],j的取值范围[1,n],
Figure BDA0002665382970000022
为第i个特征的
Figure BDA0002665382970000023
值,Fj为样本的第j个属性;
Figure BDA0002665382970000026
Figure BDA0002665382970000027
指的是第n个样本的第m个特征的
Figure BDA0002665382970000025
值。
所述步骤四的具体步骤为:
步骤4.1,对待检测的代码段,利用步骤二的方法提取出特征值,得到特征集;
步骤4.2,计算步骤4.1得到的特征集与矩阵U距离d;
步骤4.3,设置阈值σ,所述步骤4.2计算得到的距离在阈值范围内都属于误报。
一种基于PCA的密码硬编码检测装置,包括:
数据搜集模块,用于数据搜集,搜集密码硬编码误报的数据所在的函数代码块;
特征集计算模块,用于提取函数代码块的特征值,得到特征集;
PCA模型构建模块,用于构建PCA模型;
检测模块,用于检测密码硬编码是否存在误报。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现所述的一种基于PCA的密码硬编码检测方法的步骤。
本发明的有益效果:
本发明的方法降低了代码扫描中对硬编码检测的误报率,提高了开发人员和代码审核人员的工作效率。
附图说明
图1为本发明的方法流程图;
图2为一种基于PCA的密码硬编码检测装置的模块图。
具体实施方式
下面结合附图与实施例对本发明作进一步说明。
如图1所示,一种基于PCA的密码硬编码检测方法,包括:
步骤一、数据搜集:在本发明中,搜集的是密码硬编码误报的数据。即根据实际的fortify代码扫描的项目代码,检测误报的密码硬编码数据,搜集该数据所在的函数,该函数代码块即为初始的样本数据。
步骤二、特征提取:
提取步骤一所搜集的函数代码块中的特征值,得到特征集。
要从函数代码块中、判断该函数功能是否是密码硬编码,可以从函数代码块的整体特性进行分析:
代码长度:密码硬编码的函数代码一般相对不多,而其他功能性的代码则存在更多的可能性,因此函数块的代码长度可以作为其中的一个特征。
函数返回值类型:密码硬编码的函数返回字符串或为空的可能性更大,而其他功能性的代码返回值类型更多样。
调用key的返回值类型:这里key是指函数中被赋值为特定字符串的变量。密码硬编码对key的调用更多返回的是字符串,而其他功能性代码则有布尔、对象等多种类型。
key在异常代码中调用的次数:在密码硬编码中,对key的调用出现在异常块中的可能性很小,因此key在异常代码块中被调用的次数也是重要的一个特性。
代码块中包含的关键字个数:本算法中的关键字是指包含但不仅仅如下字段:‘key’、‘password’、‘pwd’、‘passwd’、‘encryption’、‘decrypt’、‘generate’、‘SHA256’、‘AES’、‘DES’等。这些关键字在一定程度上反映了函数的功能。
注释中包含的关键字个数:注释中对函数的功能和思想进行了描述,所以注释中关键字的个数在判断是否是密码硬编码上可以起到一定的作用。
综上,对每个代码块提取如上的6个特征,作为代码块的特征,得到特征集。
步骤三、PCA构建模型:
PCA,Principal Components Analysis,主成分分析技术,旨在利用降维的思想,把多指标转化为少数几个综合指标。是通过线性变换,将原始数据众多的变量转换为若干个各维度线性无关的变量,这些变量能最大化的表示原来数据的信息量。具体计算过程为:
步骤3.1,步骤一中搜集到的函数代码块为样本,个数为n,n的取值越大越好,最佳的n>500,每个样本有m种属性,F=(F1,F2...Fm),本实施例中m取6,Fm为样本的第m个属性;
步骤3.2,计算协方差矩阵C
Figure BDA0002665382970000041
Figure BDA0002665382970000046
是普通的变量,指的是特征值标准化后的值,即当前特征值-当前特征值的均值的值,
Figure BDA0002665382970000042
为第i个特征的
Figure BDA0002665382970000043
值,i的取值范围[1,m],j的取值范围[1,n],Fj为样本的第j个属性;
Figure BDA0002665382970000044
Figure BDA0002665382970000047
指的是第n个样本的第m个特征的
Figure BDA0002665382970000045
值;
步骤3.3,采用奇异值分解,获取协方差矩阵的特征值和对应的特征向量。
步骤3.4,将特征向量按对应特征值大小从上到下按行排列成矩阵U;
步骤四、基于PCA模型,检测密码硬编码:
步骤4.1、对待检测的代码段,利用步骤二的方法提取出特征值,得到特征集;
步骤4.2、计算步骤4.1得到的特征集与矩阵U的距离;
步骤4.1得到的特征集为一个1*m的矩阵F=(F1,F2...Fm),矩阵U为m*m的矩阵,计算得到的距离d为:
Figure BDA0002665382970000051
Fj为矩阵F中第j列的值,Uji为矩阵U中第j行第i列的值;
步骤4.3、设置阈值σ,在阈值范围内都属于误报。
一种基于PCA的密码硬编码检测装置,如图2所示,包括:
数据搜集模块,用于数据搜集,搜集密码硬编码误报的数据所在的函数代码块;
特征集计算模块,用于提取数据搜集模块搜集到的函数代码块的特征值,得到特征集;
PCA模型构建模块,用于利用数据搜集模块搜集到的函数代码块作为样本构建PCA模型;
检测模块,用于利用PCA模型构建模块构建的PCA模型及特征集计算模块计算得到的特征集检测密码硬编码是否存在误报。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现所述的一种基于PCA的密码硬编码检测方法的步骤。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (10)

1.一种基于PCA的密码硬编码检测方法,其特征是,包括以下步骤:
步骤一,数据搜集,搜集密码硬编码误报的数据所在的函数代码块;
步骤二,提取步骤一所搜集的函数代码块中的特征值,得到特征集;
步骤三,利用步骤一中搜集到的函数代码块作为样本构建PCA模型;
步骤四,基于步骤三构建的PCA模型及步骤二得到的特征集,检测密码硬编码是否存在误报。
2.如权利要求1所述一种基于PCA的密码硬编码检测方法,其特征是,所述步骤一中,根据实际的fortify代码扫描的项目代码,检测误报的密码硬编码数据,搜集该误报的密码硬编码数据所在的函数代码块,该函数代码块为初始的样本数据。
3.如权利要求1所述一种基于PCA的密码硬编码检测方法,其特征是,所述步骤二中,提取的函数代码块中的特征值包括代码长度、函数返回值类型、调用key的返回值类型、key在异常代码中调用的次数、代码块中包含的关键字个数及注释中包含的关键字个数。
4.如权利要求3所述一种基于PCA的密码硬编码检测方法,其特征是,所述key为函数中被赋值为特定字符串的变量。
5.如权利要求3所述一种基于PCA的密码硬编码检测方法,其特征是,所述代码块中包含的关键字包括但不限于:‘key’、‘password’、‘pwd’、‘passwd’、‘encryption’、‘decrypt’、‘generate’、‘SHA256’、‘AES’或‘DES’。
6.如权利要求1所述一种基于PCA的密码硬编码检测方法,其特征是,所述步骤三的具体步骤为:
步骤3.1,步骤一中搜集到的函数代码块为样本,个数为n,n为大于0的整数,每个样本有m种属性,m为大于0的整数,则每个样本提取一组特征集F得到F=(F1,F2...Fm),其中,Fm为样本的第m个属性;
步骤3.2,计算协方差矩阵C;
步骤3.3,采用奇异值分解,获取协方差矩阵C的特征值和对应的特征向量;
步骤3.4,将特征向量按对应特征值大小从上到下按行排列成矩阵U。
7.如权利要求6所述一种基于PCA的密码硬编码检测方法,其特征是,所述步骤3.2的具体步骤为:
Figure FDA0002665382960000021
Figure FDA0002665382960000022
为第i个特征的
Figure FDA0002665382960000023
值,i取值范围是[1,m],Fj为样本的第j个属性;j的取值范围[1,n];
Figure FDA0002665382960000024
Figure FDA0002665382960000025
指的是第n个样本的第m个特征的
Figure FDA0002665382960000026
值。
8.如权利要求6所述一种基于PCA的密码硬编码检测方法,其特征是,所述步骤四的具体步骤为:
步骤4.1,对待检测的代码段,利用步骤二的方法提取出特征值,得到特征集;
步骤4.2,计算步骤4.1得到的特征集与矩阵U距离d;
步骤4.3,设置阈值σ,所述步骤4.2计算得到的距离在阈值范围内都属于误报。
9.一种基于PCA的密码硬编码检测装置,其特征是,包括:
数据搜集模块,用于数据搜集,搜集密码硬编码误报的数据所在的函数代码块;
特征集计算模块,用于提取函数代码块的特征值,得到特征集;
PCA模型构建模块,用于构建PCA模型;
检测模块,用于检测密码硬编码是否存在误报。
10.一种计算机可读存储介质,其特征是,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-8任意一项所述的一种基于PCA的密码硬编码检测方法的步骤。
CN202010917043.1A 2020-09-03 2020-09-03 一种基于pca的密码硬编码检测方法、装置及介质 Active CN112131570B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202010917043.1A CN112131570B (zh) 2020-09-03 2020-09-03 一种基于pca的密码硬编码检测方法、装置及介质
US18/012,927 US11880471B2 (en) 2020-09-03 2021-06-30 Password hardcoding checking method and apparatus based on PCA, and medium
PCT/CN2021/103381 WO2022048283A1 (zh) 2020-09-03 2021-06-30 一种基于pca的密码硬编码检测方法、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010917043.1A CN112131570B (zh) 2020-09-03 2020-09-03 一种基于pca的密码硬编码检测方法、装置及介质

Publications (2)

Publication Number Publication Date
CN112131570A true CN112131570A (zh) 2020-12-25
CN112131570B CN112131570B (zh) 2022-06-24

Family

ID=73848881

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010917043.1A Active CN112131570B (zh) 2020-09-03 2020-09-03 一种基于pca的密码硬编码检测方法、装置及介质

Country Status (3)

Country Link
US (1) US11880471B2 (zh)
CN (1) CN112131570B (zh)
WO (1) WO2022048283A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022048283A1 (zh) * 2020-09-03 2022-03-10 苏州浪潮智能科技有限公司 一种基于pca的密码硬编码检测方法、装置及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105426711A (zh) * 2015-11-18 2016-03-23 北京理工大学 一种计算机软件源代码相似度检测方法
CN107688748A (zh) * 2017-09-05 2018-02-13 中国人民解放军信息工程大学 基于漏洞指纹的脆弱性代码克隆检测方法及其装置
CN109697162A (zh) * 2018-11-15 2019-04-30 西北大学 一种基于开源代码库的软件缺陷自动检测方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9336381B1 (en) * 2013-04-08 2016-05-10 Amazon Technologies, Inc. Entropy-based detection of sensitive information in code
US20150178264A1 (en) * 2013-12-24 2015-06-25 Ca, Inc. Reporting the presence of hardcoded strings on a user interface (ui)
US10902129B2 (en) * 2017-12-07 2021-01-26 Virtual Forge GmbH Method for detecting vulnerabilities in software
CN108897678B (zh) * 2018-06-20 2021-10-15 中国联合网络通信集团有限公司 静态代码检测方法和静态代码检测系统、存储设备
US10387659B1 (en) * 2018-10-31 2019-08-20 Capital One Services, Llc Methods and systems for de-duplication of findings
CN109726120B (zh) 2018-12-05 2022-03-08 北京计算机技术及应用研究所 一种基于机器学习的软件缺陷确认方法
CN109446107B (zh) * 2019-01-23 2019-07-09 长沙软工信息科技有限公司 一种源代码检测方法及装置、电子设备
US11288376B2 (en) * 2019-05-02 2022-03-29 International Business Machines Corporation Identifying hard-coded secret vulnerability inside application source code
US11481501B2 (en) * 2020-01-31 2022-10-25 Sap Se Low false positive token identification in source code repositories using machine learning
CN111399848B (zh) * 2020-03-17 2023-05-23 阿波罗智联(北京)科技有限公司 一种硬编码数据检测方法、装置、电子设备和介质
CN112131570B (zh) * 2020-09-03 2022-06-24 苏州浪潮智能科技有限公司 一种基于pca的密码硬编码检测方法、装置及介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105426711A (zh) * 2015-11-18 2016-03-23 北京理工大学 一种计算机软件源代码相似度检测方法
CN107688748A (zh) * 2017-09-05 2018-02-13 中国人民解放军信息工程大学 基于漏洞指纹的脆弱性代码克隆检测方法及其装置
CN109697162A (zh) * 2018-11-15 2019-04-30 西北大学 一种基于开源代码库的软件缺陷自动检测方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022048283A1 (zh) * 2020-09-03 2022-03-10 苏州浪潮智能科技有限公司 一种基于pca的密码硬编码检测方法、装置及介质
US11880471B2 (en) 2020-09-03 2024-01-23 Inspur Suzhou Intelligent Technology Co., Ltd. Password hardcoding checking method and apparatus based on PCA, and medium

Also Published As

Publication number Publication date
CN112131570B (zh) 2022-06-24
US11880471B2 (en) 2024-01-23
US20230195903A1 (en) 2023-06-22
WO2022048283A1 (zh) 2022-03-10

Similar Documents

Publication Publication Date Title
CN112905421B (zh) 基于注意力机制的lstm网络的容器异常行为检测方法
CN107070943B (zh) 基于流量特征图和感知哈希的工业互联网入侵检测方法
CN107944273B (zh) 一种基于tf-idf算法和svdd算法的恶意pdf文档检测方法
CN112199677A (zh) 一种数据处理方法和装置
CN114168938B (zh) 一种基于少量异常标签的半监督sql注入攻击检测方法
CN112966100B (zh) 一种数据分类分级模型的训练方法、装置及电子设备
CN116361815B (zh) 基于机器学习的代码敏感信息及硬编码检测方法及装置
CN112215165A (zh) 一种同态加密下基于小波降维的人脸识别方法
CN116527357A (zh) 一种基于门控Transformer的Web攻击检测方法
CN112131570B (zh) 一种基于pca的密码硬编码检测方法、装置及介质
Chen et al. Malicious URL detection based on improved multilayer recurrent convolutional neural network model
CN114883005A (zh) 一种数据分类分级方法、装置、电子设备和存储介质
CN115392937A (zh) 一种用户欺诈风险识别方法、装置、电子设备及存储介质
CN109359481A (zh) 一种基于bk树的反碰撞搜索约减方法
CN117332411A (zh) 一种基于Transformer模型的异常登录检测方法
CN116186708A (zh) 类别识别模型生成方法、装置、计算机设备和存储介质
CN115859273A (zh) 一种数据库异常访问的检测方法、装置、设备及存储介质
CN111859896B (zh) 配方文档检测方法、装置、计算机可读介质及电子设备
CN114338058A (zh) 一种信息处理方法、装置和存储介质
CN113127640A (zh) 一种基于自然语言处理的恶意垃圾评论攻击识别方法
Mohamed et al. Wavelet‐Based Multiscale Adaptive LBP with Directional Statistical Features for Recognizing Artificial Faces
CN117235727B (zh) 基于大型语言模型的WebShell识别方法和系统
Mozzaquatro et al. Anomaly-based techniques for web attacks detection
CN117113384B (zh) 一种合同签约管理方法及系统
CN116244738B (zh) 一种基于图神经网络的敏感信息检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant