CN112632549B - 一种基于语境分析的Web攻击检测方法 - Google Patents
一种基于语境分析的Web攻击检测方法 Download PDFInfo
- Publication number
- CN112632549B CN112632549B CN202110012910.1A CN202110012910A CN112632549B CN 112632549 B CN112632549 B CN 112632549B CN 202110012910 A CN202110012910 A CN 202110012910A CN 112632549 B CN112632549 B CN 112632549B
- Authority
- CN
- China
- Prior art keywords
- dynamic
- word vector
- dynamic word
- grammar
- syntax
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 24
- 238000001514 detection method Methods 0.000 title claims abstract description 21
- 239000013598 vector Substances 0.000 claims abstract description 49
- 238000000605 extraction Methods 0.000 claims abstract description 7
- 238000007781 pre-processing Methods 0.000 claims abstract description 6
- 230000003068 static effect Effects 0.000 claims description 24
- 239000011159 matrix material Substances 0.000 claims description 11
- 238000000034 method Methods 0.000 claims description 10
- 238000011176 pooling Methods 0.000 claims description 7
- 238000013528 artificial neural network Methods 0.000 claims description 5
- 230000000306 recurrent effect Effects 0.000 claims description 5
- 230000004913 activation Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 239000004576 sand Substances 0.000 claims description 3
- 230000006403 short-term memory Effects 0.000 claims description 3
- 230000003213 activating effect Effects 0.000 claims description 2
- 230000002457 bidirectional effect Effects 0.000 claims description 2
- 230000007787 long-term memory Effects 0.000 claims 2
- 230000000694 effects Effects 0.000 abstract description 2
- 239000000284 extract Substances 0.000 abstract description 2
- 238000012512 characterization method Methods 0.000 description 2
- 230000015654 memory Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/253—Grammatical analysis; Style critique
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- Biomedical Technology (AREA)
- Computing Systems (AREA)
- Molecular Biology (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Biophysics (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Virology (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Machine Translation (AREA)
Abstract
本发明涉及一种基于语境分析的Web攻击检测方法,所述Web攻击检测方法包括:数据预处理步骤:根据Esprima对JavaScript代码的词法进行解析和语法分析,得到抽象语法树,并将每一行作为一个语法单元,进而将一个JavaScript代码文件解析成语法单元序列;特征提取步骤:使用动态词嵌入模型得到语法单元序列的语境表征,转换为具有真实上下文信息的动态词向量;对象分类步骤:根据TextCNN模型进行对语法单元进行分类。本发明的优点在于:充分利用代码信息,获取源代码解析成语法单元序列的详细信息。现有的技术只是提取代码的节点信息,但本发明充分利用了代码信息,可以获得较好的检测效果。
Description
技术领域
本发明涉及网络监测技术领域,尤其涉及一种基于语境分析的Web攻击检测方法。
背景技术
随着互联网对我们生活的不断渗透,人们已经越来越习惯于使用Web网站与Web应用,通过Web浏览新闻、消费购物、传递信息等等。这样的变化在是我们的生活更加方便的同时也带来了信息安全的隐患:某些攻击者在不法利益的驱使下,将攻击目标转向了Web网站。据Symantec信息安全公司发布的《2019年网络安全报告》显示,全球每天有数万网站受到黑客攻击,而JavaScript(JS)作为web开发中占据统治地位的编程语言,绝大多数的web攻击都是利用JS发起的。此外,越来越多的恶意JS代码使用了混淆技术以逃避检测。因此,如何高效检测出恶意JavaScript代码是预防web攻击的必要途径。
目前已有大量相关研究工作对JS代码进行检测分析来解决web安全中的恶意代码问题。现有的检测方法可以分为两类:基于代码内容和结构的静态分析;基于执行结果的动态分析。与静态分析相比,动态分析方法往往需要更多的资源和执行时间。然而现有的静态分析方法都是基于静态词嵌入的语义分析,代码的二义性得不到解决,进而不能有效监测混淆代码。如基于语义分析的恶意JS代码检测方法(DOI:10.1016/J.COSE.2020.101764)和基于段落向量的恶意JS代码检测方法(DOI:10.1016/j.asoc.2019.105721)等。但是无论是基于语义分析还是段落向量的检测方法,都只利用代码的语义信息并使用静态词嵌入技术,不能从根本上解决静态分析时代码的二义性问题,这导致混淆的恶意代码难以检测,且现有的静态检测方法还存在由于对代码信息利用不足导致检测精确度过低的问题。因此,web攻击检测领域依旧需要一种能够准确高效检测混淆恶意代码的方法。
发明内容
本发明的目的在于克服现有技术的缺点,提供了一种基于语境分析的Web攻击检测方法,解决了现有静态检测方法存在的问题。
本发明的目的通过以下技术方案来实现:一种基于语境分析的Web攻击检测方法,所述Web攻击检测方法包括:
数据预处理步骤:根据Esprima对JavaScript代码的词法进行解析和语法分析,得到抽象语法树,并将每一行作为一个语法单元,进而将一个JavaScript代码文件解析成语法单元序列;
特征提取步骤:使用动态词嵌入模型得到语法单元序列的语境表征,转换为具有真实上下文信息的动态词向量;
对象分类步骤:根据TextCNN模型对语法单元进行分类。
所述动态词嵌入模型由Word2Vec和两个双向长短期记忆循环神经网络组成,语法单元序列通过Word2Vec转换为静态词向量并将其输入到长短期记忆循环神经网络中,转换为具有真实上下文信息的动态词向量。
所述特征提取步骤具体包括:
将语法单元序列(u1,u2,…,uN)中每一个语法单元us输入到静态词嵌入模型Word2vec中,生成与之相对应的静态词向量xs,并将其作为动态词嵌入模型的输入;
所述对象分类步骤具体包括:
使用滤波器扫描动态词向量矩阵,经过卷积核计算,激活函数激活后得到长度为h的特征图ti;
通过滤波器沿着序列{x1:h,x2:h+1,…,xn-h+1:n}组成的动态词向量矩阵计算出多个特征图t=[t1,t2,…,tn-h+1],并采用最大池化方法对特征图进行池化操作;
通过TextCNN过滤器获得不同的特征,在Softmax层使用这些特征来计算概率分布;
根据概率分布对语法单元进行分类。
本发明具有以下优点:
1、充分利用代码信息。获取源代码解析成语法单元序列的详细信息。现有的技术只是提取代码的节点信息,但本发明充分利用了代码信息,可以获得较好的检测效果。
2、现有的基于静态词嵌入语义分析方法不能解决代码二义性的问题,而本发明使用基于动态词嵌入的语境分析方法。相比于语义分析,语境分析能有效捕捉代码的上下文语境特征,这就意味着相同的词在不同的语境下会得到不同的词向量表示,有利于静态分析时解决代码的二义性问题。
3、考虑到一个恶意的JS文件中,恶意代码只是其中一部分。本发明采用的TextCNN模型能有效捕捉代码局部特征进行分类,进而提高准确率。
附图说明
图1为本发明的模型示意图;
图2为本发明的动态词嵌入模型示意图图;
图3为本发明的TextCNN模型示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下结合附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的保护范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。下面结合附图对本发明做进一步的描述。
如图1所示,本发明涉及一种基于语境分析的Web攻击检测方法,以对恶意JavaScript代码检测为例,本方法的具体实现步骤包含以下3个阶段:数据预处理、特征提取、对象分类;具体包括如下内容:
S1、数据预处理:
Esprima是一个高效而强大的代码解析器,它可以完成对JavaScript代码的词法和语法分析。源代码通过Esprima解析成抽象语法树,将每一行作为一个语法单元。进而将一个JS文件解析成变长的语法单元序列。
以JavaScript代码“var a=1”为示例,具体步骤如下:
S11、通过Esprima进行代码解析,得到一个文本结果,这个文本结果就是抽象语法树。
S12、提取生成文本文件(即抽象语法树)的每一行来作为语法单元。如果文本结果是24行文本,即得到了包含24个语法单元的语法单元序列。完成数据预处理后会得到带有详细信息的语法单元序列。
S21、特征提取:
使用动态词嵌入模型得到语法单元序列的语境表征。与静态词向量不同的是,动态词向量携带真实的上下文信息。如图2所示,在本发明中,动态词嵌入模型由Word2Vec和两个双向长短期记忆循环神经网络(Bi-directional Long Short-Term Memor,Bi-LSTM)组成。整个模型包含一个前向语言模型和一个后向语言模型。一个语法序列通过Word2Vec转换为静态词向量并将其输入Bi-LSTM网络中,转换为具有真实上下文信息的动态词向量。具体步骤如下:
S21、对于语法单元序列(u1,u2,…,uN)将每一个语法单元us放入经典的静态词嵌入模型Word2vec中,便可以生成与之相对应的静态词向量xs,并将其作为动态词嵌入模型的输入。
S25、最后通过下式计算这三种不同的中间词向量在不同的权重的加权下的叠加值就是动态词向量.其中,sj是规则化权重意味着每个中间词向量的权重,γ是全局缩放参数用来对词向量进行放缩,Vs代表动态词向量。
S3、对象分类:
本发明采用TextCNN模型进行特征分类,可以高效的捕捉局部特征,提高分类准确性。其模型结构如图3所示。具体步骤如下:
S32、使用变长卷积核扫描动态词向量矩阵,变长卷积核称之为滤波器。例如,使用长度为h,维度为k的滤波器filter∈Rhk对连接表进行过滤,如下式所示。其中vs:s+h-1代表选矩阵列中从第s个动态词向量开始的h个动态词向量,w是卷积核的权重,b是偏置量,f是非线性的激活函数。矩阵经过卷积核计算,激活函数激活后会得到长度为h的特征图ti。
ti=f(w·vs:s+h-1+b)
S33、使用这个滤波器沿着序列{x1:h,x2:h+1,…,xn-h+1:n}组成的矩阵向下滑动计算出多个特征图如下式所示。之后采用最大池化方法对特征图进行池化操作。其中,最大池化方法就是提取最大值作为对应的特征表示。
t=[t1,t2,…,tn-h+1]
S34、不同长度的TextCNN滤波器可以获得不同的特征。最后,Softmax层使用这些特征来计算概率分布。
S35、根据概率分布对语法单元进行分类。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (1)
1.一种基于语境分析的Web攻击检测方法,其特征在于:所述Web攻击检测方法包括:
数据预处理步骤:根据Esprima对JavaScript代码的词法进行解析和语法分析,得到抽象语法树,并将每一行作为一个语法单元,进而将一个JavaScript代码文件解析成语法单元序列;
特征提取步骤:使用动态词嵌入模型得到语法单元序列的语境表征,转换为具有真实上下文信息的动态词向量;
对象分类步骤:根据TextCNN模型对语法单元进行分类;
所述动态词嵌入模型由Word2Vec和两个双向长短期记忆循环神经网络组成,语法单元序列通过Word2Vec转换为静态词向量并将其输入到长短期记忆循环神经网络中,转换为具有真实上下文信息的动态词向量;
所述特征提取步骤具体包括:
将语法单元序列(u1,u2,…,uN)中每一个语法单元us输入到静态词嵌入模型Word2vec中,生成与之相对应的静态词向量xs,并将其作为动态词嵌入模型的输入;
所述对象分类步骤具体包括:
使用滤波器扫描动态词向量矩阵,经过卷积核计算,激活函数激活后得到长度为h的特征图ti;
通过滤波器沿着序列{x1:h,x2:h+1,…,xn-h+1:n}组成的动态词向量矩阵计算出多个特征图t=[t1,t2,…,tn-h+1],并采用最大池化方法对特征图进行池化操作;
通过TextCNN过滤器获得不同的特征,在Softmax层使用这些特征来计算概率分布;
根据概率分布对语法单元进行分类。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110012910.1A CN112632549B (zh) | 2021-01-06 | 2021-01-06 | 一种基于语境分析的Web攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110012910.1A CN112632549B (zh) | 2021-01-06 | 2021-01-06 | 一种基于语境分析的Web攻击检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112632549A CN112632549A (zh) | 2021-04-09 |
CN112632549B true CN112632549B (zh) | 2022-07-12 |
Family
ID=75290806
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110012910.1A Expired - Fee Related CN112632549B (zh) | 2021-01-06 | 2021-01-06 | 一种基于语境分析的Web攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112632549B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113239354A (zh) * | 2021-04-30 | 2021-08-10 | 武汉科技大学 | 一种基于循环神经网络的恶意代码检测方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102833270A (zh) * | 2012-09-18 | 2012-12-19 | 山石网科通信技术(北京)有限公司 | Sql注入攻击的检测方法、装置和具有该装置的防火墙 |
CN109190372A (zh) * | 2018-07-09 | 2019-01-11 | 四川大学 | 一种基于字节码的JavaScript恶意代码检测模型 |
CN110233849A (zh) * | 2019-06-20 | 2019-09-13 | 电子科技大学 | 网络安全态势分析的方法及系统 |
CN110363003A (zh) * | 2019-07-25 | 2019-10-22 | 哈尔滨工业大学 | 一种基于深度学习的Android病毒静态检测方法 |
CN110765269A (zh) * | 2019-10-30 | 2020-02-07 | 华南理工大学 | 基于动态词向量和层级神经网络的文档级情感分类方法 |
CN111198995A (zh) * | 2020-01-07 | 2020-05-26 | 电子科技大学 | 一种恶意网页识别方法 |
CN111291860A (zh) * | 2020-01-13 | 2020-06-16 | 哈尔滨工程大学 | 一种基于卷积神经网络特征压缩的异常检测方法 |
CN111371806A (zh) * | 2020-03-18 | 2020-07-03 | 北京邮电大学 | 一种Web攻击检测方法及装置 |
CN111797407A (zh) * | 2020-09-08 | 2020-10-20 | 江苏开博科技有限公司 | 一种基于深度学习模型优化的xss漏洞检测方法 |
CN111931175A (zh) * | 2020-09-23 | 2020-11-13 | 四川大学 | 一种基于小样本学习的工业控制系统入侵检测方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11146578B2 (en) * | 2016-12-16 | 2021-10-12 | Patternex, Inc. | Method and system for employing graph analysis for detecting malicious activity in time evolving networks |
-
2021
- 2021-01-06 CN CN202110012910.1A patent/CN112632549B/zh not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102833270A (zh) * | 2012-09-18 | 2012-12-19 | 山石网科通信技术(北京)有限公司 | Sql注入攻击的检测方法、装置和具有该装置的防火墙 |
CN109190372A (zh) * | 2018-07-09 | 2019-01-11 | 四川大学 | 一种基于字节码的JavaScript恶意代码检测模型 |
CN110233849A (zh) * | 2019-06-20 | 2019-09-13 | 电子科技大学 | 网络安全态势分析的方法及系统 |
CN110363003A (zh) * | 2019-07-25 | 2019-10-22 | 哈尔滨工业大学 | 一种基于深度学习的Android病毒静态检测方法 |
CN110765269A (zh) * | 2019-10-30 | 2020-02-07 | 华南理工大学 | 基于动态词向量和层级神经网络的文档级情感分类方法 |
CN111198995A (zh) * | 2020-01-07 | 2020-05-26 | 电子科技大学 | 一种恶意网页识别方法 |
CN111291860A (zh) * | 2020-01-13 | 2020-06-16 | 哈尔滨工程大学 | 一种基于卷积神经网络特征压缩的异常检测方法 |
CN111371806A (zh) * | 2020-03-18 | 2020-07-03 | 北京邮电大学 | 一种Web攻击检测方法及装置 |
CN111797407A (zh) * | 2020-09-08 | 2020-10-20 | 江苏开博科技有限公司 | 一种基于深度学习模型优化的xss漏洞检测方法 |
CN111931175A (zh) * | 2020-09-23 | 2020-11-13 | 四川大学 | 一种基于小样本学习的工业控制系统入侵检测方法 |
Non-Patent Citations (5)
Title |
---|
《一种基于卷积神经网络的Web攻击检测方法》;田俊峰等;《小型微型计算机系统》;20190315;第40卷(第3期);第584-588页 * |
web attack LSTMRNN word2vec textCNN;Lian Yu等;《2020 IEEE 44th Annual Computers, Software, and Applications Conference (COMPSAC)》;20200922;第768-777页 * |
基于免疫的网络安全态势感知关键技术研究;刘念等;《四川大学学报(工程科学版)》;20091120;第41卷(第6期);第141-146页 * |
基于深度学习的SQL注入和XSS攻击检测技术研究;罗超超;《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》;20201015(第10期);第I139-63页 * |
跨站脚本漏洞检测技术研究;潘瑾琨;《中国优秀博硕士学位论文全文数据库(博士)信息科技辑》;20200215(第2期);第I139-6页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112632549A (zh) | 2021-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107516041B (zh) | 基于深度神经网络的WebShell检测方法及其系统 | |
CN109005145B (zh) | 一种基于自动特征抽取的恶意url检测系统及其方法 | |
CN103577755A (zh) | 一种基于支持向量机的恶意脚本静态检测方法 | |
CN103559235B (zh) | 一种在线社交网络恶意网页检测识别方法 | |
CN109190372B (zh) | 一种基于字节码的JavaScript恶意代码检测方法 | |
CN107659570A (zh) | 基于机器学习与动静态分析的Webshell检测方法及系统 | |
CN104199874A (zh) | 一种基于用户浏览行为的网页推荐方法 | |
US10872270B2 (en) | Exploit kit detection system based on the neural network using image | |
CN107341399A (zh) | 评估代码文件安全性的方法及装置 | |
CN108416034B (zh) | 基于金融异构大数据的信息采集系统及其控制方法 | |
CN106021383A (zh) | 网页相似度计算方法及装置 | |
CN110991171A (zh) | 敏感词检测方法及装置 | |
US11263062B2 (en) | API mashup exploration and recommendation | |
CN112163488B (zh) | 一种视频虚假人脸检测方法及电子装置 | |
CN109462575A (zh) | 一种webshell检测方法及装置 | |
CN112685738B (zh) | 一种基于多级投票机制的恶意混淆脚本静态检测方法 | |
CN103455597B (zh) | 面向海量web图像的分布式信息隐藏检测方法 | |
CN109858248A (zh) | 恶意Word文档检测方法和装置 | |
CN107679073A (zh) | 一种压缩网页指纹库构建方法和压缩网页快速相似性匹配方法 | |
CN112632549B (zh) | 一种基于语境分析的Web攻击检测方法 | |
CN112163493A (zh) | 一种视频虚假人脸检测方法及电子装置 | |
CN109284465B (zh) | 一种基于url的网页分类器构建方法及其分类方法 | |
CN103093236B (zh) | 一种基于图像语义分析的移动终端色情过滤方法 | |
CN117176433A (zh) | 网络数据的异常行为检测系统及方法 | |
CN112163494A (zh) | 一种视频虚假人脸检测方法及电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220712 |
|
CF01 | Termination of patent right due to non-payment of annual fee |