CN113312620A - 一种程序安全检测方法及装置、处理器芯片、服务器 - Google Patents
一种程序安全检测方法及装置、处理器芯片、服务器 Download PDFInfo
- Publication number
- CN113312620A CN113312620A CN202110608766.8A CN202110608766A CN113312620A CN 113312620 A CN113312620 A CN 113312620A CN 202110608766 A CN202110608766 A CN 202110608766A CN 113312620 A CN113312620 A CN 113312620A
- Authority
- CN
- China
- Prior art keywords
- processor
- program
- detection model
- preset detection
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Alarm Systems (AREA)
Abstract
本发明实施例公开一种程序安全检测方法及装置、处理器芯片、服务器,涉及计算机技术领域,能够在多种应用场景下较准确地识别出计算机中是否存在已知威胁和/或未知威胁,有效提高计算机的安全性。所述方法包括:对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型;其中,所述预设检测模型基于人工智能模型训练得到,并由安全处理器调度;所述安全处理器与所述第一处理器之间通过安全通信通道连接,所述第一处理器对所述安全处理器的专用内存无访问权限;运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁。本发明适用于计算机安全技术中。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种程序安全检测方法及装置、处理器芯片、服务器。
背景技术
随着计算机和网络技术的发展,信息安全也面临着越来越严峻的挑战。威胁计算机安全的主要形式有各种病毒、木马、勒索软件等,这些恶意代码通常利用系统的漏洞或者后门对计算机进行非法修改。
传统应对计算机安全威胁的主要手段是杀毒软件,但杀毒软件基于已知病毒特征数据库,无法处理未知病毒。新兴的可信计算动态度量技术通过对运行时程序进行动态度量以监控程序是否发生改变,能够在一定程度解决未知病毒问题,但动态度量技术对使用的场景有很大限制(例如只能应用于运行时固定不变的目标),因此应用受到较大制约。
发明内容
有鉴于此,本发明实施例提供一种程序安全检测方法及装置、处理器芯片、服务器,能够在多种应用场景下较准确地识别出计算机中是否存在已知威胁和/或未知威胁,有效提高计算机的安全性。
第一方面,本发明的实施例提供一种程序安全检测方法,所述方法包括:对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型;其中,所述预设检测模型基于人工智能模型训练得到,并由安全处理器调度;所述安全处理器与所述第一处理器之间通过安全通信通道连接,所述第一处理器对所述安全处理器的专用内存无访问权限;运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁。
可选的,所述对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型包括:第二处理器根据所述安全处理器的调度,访问第一内存空间,以对所述程序进行特征提取;其中,所述第一内存空间存储有所述第一处理器运行的所述程序;所述第一处理器对所述第二处理器的专用内存无访问权限;所述第二处理器将提取的所述特征输入设置于所述第二处理器中的所述预设检测模型。
可选的,所述运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁包括:所述第二处理器根据所述安全处理器的调度,运行所述预设检测模型;所述第二处理器根据所述预设检测模型的运行结果是否超出预设范围,确定所述第一处理器中运行的程序是否具有威胁。
可选的,运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁之后,所述方法还包括:所述预设检测模型将检测结果向所述安全处理器反馈;所述安全处理器对具有威胁的程序进行安全处理。
可选的,所述安全处理器对具有威胁的程序进行安全处理包括以下至少一项:所述安全处理器获取系统控制权限,以通过对系统的控制终止具有威胁的程序;所述安全处理器将具有威胁的程序的相关信息,记录到所述安全处理器专用的存储设备,以供查询;所述安全处理器向目标对象发送威胁通知,所述目标对象包括以下至少一项:所述第一处理器、主板报警设备、远程服务器。
可选的,所述对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型之前,所述方法还包括:在可信环境下运行目标系统,并利用所述目标系统的运行情况对人工智能模型进行机器学习训练,得到所述目标系统的所述预设检测模型。
第二方面,本发明的实施例还提供一种程序安全检测装置,包括:提取和输入单元,用于对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型;其中,所述预设检测模型基于人工智能模型训练得到,并由安全处理器调度;所述安全处理器与所述第一处理器之间通过安全通信通道连接,所述第一处理器对所述安全处理器的专用内存无访问权限;检测单元,用于运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁。
可选的,所述提取和输入单元包括:访问模块,用于基于第二处理器根据所述安全处理器的调度,访问第一内存空间,以对所述程序进行特征提取;其中,所述第一内存空间存储有所述第一处理器运行的所述程序;所述第一处理器对所述第二处理器的专用内存无访问权限;输入模块,用于基于所述第二处理器,将提取的所述特征输入设置于所述第二处理器中的所述预设检测模型。
可选的,所述检测单元包括:运行模块,用于所述第二处理器根据所述安全处理器的调度,运行所述预设检测模型;确定模块,用于所述第二处理器根据所述预设检测模型的运行结果是否超出预设范围,确定所述第一处理器中运行的程序是否具有威胁。
可选的,所述装置还包括:反馈单元,用于运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁之后,所述预设检测模型将检测结果向所述安全处理器反馈;处理单元,用于基于所述安全处理器,对具有威胁的程序进行安全处理。
可选的,所述处理单元包括以下至少一项:系统控制模块,用于获取系统控制权限,以通过对系统的控制终止具有威胁的程序;记录模块,用于将具有威胁的程序的相关信息,记录到所述安全处理器专用的存储设备,以供查询;发送模块,用于向目标对象发送威胁通知,所述目标对象包括以下至少一项:所述第一处理器、主板报警设备、远程服务器。
可选的,所述装置还包括:学习单元,用于在所述对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型之前,在可信环境下运行目标系统,并利用所述目标系统的运行情况对人工智能模型进行机器学习训练,得到所述目标系统的所述预设检测模型。
第三方面,本发明的实施例还提供一种处理器芯片,包括:第一处理器、安全处理器、第二处理器;所述第一处理器与所述安全处理器之间通过安全通信通道连接;所述第二处理器与所述安全处理器相连,并在所述安全处理器的调度下运行;所述第一处理器对所述安全处理器的专用内存及所述第二处理器的专用内存均无访问权限;所述第一处理器,用于运行程序;所述安全处理器,用于处理系统安全相关操作,并调度所述第二处理器的运行;所述第二处理器,用于:对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型;其中,所述预设检测模型基于人工智能模型训练得到;运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁。
可选的,所述第二处理器具体用于:根据所述安全处理器的调度,访问第一内存空间,以对所述程序进行特征提取;其中,所述第一内存空间存储有所述第一处理器运行的所述程序;将提取的所述特征输入设置于所述第二处理器中的预设检测模型。
可选的,所述第二处理器具体用于:根据所述安全处理器的调度,运行所述预设检测模型;根据所述预设检测模型的运行结果是否超出预设范围,确定所述第一处理器中运行的程序是否具有威胁。
可选的,所述第二处理器还用于:在运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁之后,将检测结果向所述安全处理器反馈;所述安全处理器,还用于对具有威胁的程序进行安全处理。
可选的,所述安全处理器具体用于以下至少一项:获取系统控制权限,以通过对系统的控制终止具有威胁的程序;将具有威胁的程序的相关信息,记录到所述安全处理器专用的存储设备,以供查询;向目标对象发送威胁通知,所述目标对象包括以下至少一项:所述第一处理器、主板报警设备、远程服务器。
可选的,所述第二处理器,还用于在对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型之前,在可信环境下运行目标系统,并利用所述目标系统的运行情况对人工智能模型进行机器学习训练,得到所述目标系统的所述预设检测模型。
第四方面,本发明的实施例还提供一种服务器,包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述服务器的各个电路或器件供电;存储器用于存储可执行程序代码;所述处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行本发明的实施例提供的任一项所述的程序安全检测方法。
本发明的实施例提供的程序安全检测方法及装置、处理器芯片、服务器,能够对第一处理器中运行的程序进行特征提取并将提取的特征输入预设检测模型,运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁。由于所述预设检测模型是基于人工智能模型训练得到,因此该预设检测模型不仅能够根据程序执行时的特征识别出已知病毒,也能够根据学习到的程序运行规律有效识别出未知病毒,加之应用场景不再局限于运行时固定不变的目标,因此,能够有效提高计算机的安全性。又由于所述预设检测模型由安全处理器调度,所述安全处理器与所述第一处理器之间通过安全通信通道通信,且所述第一处理器对所述安全处理器的专用内存无访问权限,这就保证了所述安全处理器与所述第一处理器相隔离,也即是保证了预设检测模型与第一处理器中运行的程序相隔离,基于此,即使第一处理器被病毒攻击,也不会影响预设检测模型的可靠性,从而进一步提高了计算机的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的实施例提供的程序安全检测方法的一种流程图;
图2为本发明的实施例提供的程序安全检测方法中第一处理器、第二处理器、安全处理器的一种连接关系示意图;
图3为本发明的实施例中预设检测模型在学习模式下的一种工作流程图;
图4为本发明的实施例中的威胁通知机制示意图;
图5为本发明的实施例提供的程序安全检测方法的一种详细流程图;
图6为本发明的实施例提供的程序安全检测装置的一种结构示意图;
图7为本发明的实施例提供的处理器芯片的一种结构示意图;
图8为本发明的实施例提供的服务器的一种结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
随着计算机和网络技术的发展,信息安全也面临着越来越严峻的挑战。杀毒软件虽然能够对多种病毒进行查杀,但由于其多是基于已知病毒特征数据库,无法处理未知病毒。通过可信计算动态度量,虽然能够通过对运行时的程序进行动态度量,以便监控程序是否发生改变,但可信度量的应用场景较为局限,很多场景下都无法使用。
为了有效应对未知病毒的威胁,发明人在研究中发现,可以利用人工智能技术训练出对程序进行安全检测的模型,利用该模型以及程序运行中表现出的特性,就可以较准确地识别出计算机中是否存在已知威胁和/或未知威胁,从而有效提高计算机的安全性。
为此,本发明的实施例提供了一种程序安全检测方法、装置、处理器芯片和服务器,能够较准确地识别出计算机中是否存在已知威胁和/或未知威胁,有效提高计算机的安全性。
为使本领域技术人员更好地理解本发明的实施例的技术构思、实施方案和有益技术效果,以下通过具体实施例进行详细说明。
第一方面,本发明的实施例提供一种程序安全检测方法,能够在多种应用场景下较准确地识别出计算机中是否存在已知威胁和/或未知威胁,有效提高计算机的安全性。
如图1所示,本发明的实施例提供的程序安全检测方法,该方法可以包括:
S11,对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型;其中,所述预设检测模型基于人工智能模型训练得到,并由安全处理器调度;所述安全处理器与所述第一处理器之间通过安全通信通道连接,所述第一处理器对所述安全处理器的专用内存无访问权限;
基于安全处理器与第一处理器之间的安全通信通道,第一处理器可以向安全处理器发送命令,安全处理器可以根据该命令,处理计算机安全相关业务(例如安全处理器可以调度所述预设检测模型执行安全检测任务),并将处理结果返回给第一处理器。
可选的,本步骤的执行主体既可以是第一处理器,也可以是与第一处理器不同的另一处理器。其中,第一处理器可以是能够运行程序的任意处理器,例如CPU(centralprocessing unit,中央处理器)。在执行主体为第一处理器的情况下,第一处理器中可以同时运行多个程序,其中一个程序可以为安全检测程序,该安全检测程序中可以设置有预设检测模型,用于检测其他一个或多个程序的安全性。在执行主体为第一处理器以外的其他处理器的情况下,安全检测程序可以设置在除第一处理器之外的其他处理器中,安全检测程序中的预设检测模型可以借由处理器或内存之间的通信,检测第一处理器上运行的一个、多个或所有程序是否存在威胁。
具体而言,在第一处理器中运行的各程序都可能有其自身的特点,同时也可能会存在与其他程序的共同之处。经过人工智能技术的训练,可以学习到这些特点和共同之处,形成模型,从而利用学习到的模型来进一步预测和识别未知的威胁。例如,可以将上述各程序的运行情况做为模型训练所需的大数据,从这些大数据中提取特征并利用这些提取出的特征对人工智能模型进行机器学习训练,得到对应的检测模型。
在本发明的一个实施例中,在利用预设检测模型进行程序安全性预测时,可以先提取第一处理器中运行程序的特征,例如程序中调用的函数名称、函数类别、加载顺序,参数传递等特征,再将提取出的特征直接输入到预设检测模型,或者是经过加工处理后输入预设检测模型,从而利用该预设检测模型的检测结果,确定被检测的程序是否具有威胁性。
本发明的实施例中,预设检测模型是由安全处理器调度的,由于安全处理器与第一处理器之间通过安全通信通道连接,所述第一处理器对所述安全处理器的专用内存无访问权限,因此预设检测模型可以有效避开第一处理器中可能存在的威胁,有效保证了自身的安全性,也进一步保证了安全检测结果的可靠性。
S12,运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁。
从第一处理器运行的程序中提取出相应的特征并将该特征输入到预设检测模型后,就可以运行该预设检测模型,得到模型的预测结果,该预测结果可以指示第一处理器中运行的程序是否具有威胁性,是否具有安全隐患。其中,具有威胁的程序例如可以包括各种病毒、木马、勒索软件等。
本发明的实施例提供的程序安全检测方法,能够对第一处理器中运行的程序进行特征提取并将提取的特征输入预设检测模型,运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁。由于所述预设检测模型是基于人工智能模型训练得到,因此该预设检测模型不仅能够根据程序执行时的特征识别出已知病毒,也能够根据学习到的程序运行规律有效识别出未知病毒,加之应用场景不再局限于运行时固定不变的目标,因此,能够有效提高计算机的安全性。又由于所述预设检测模型由安全处理器调度,所述安全处理器与所述第一处理器之间通过安全通信通道通信,且所述第一处理器对所述安全处理器的专用内存无访问权限,这就保证了所述安全处理器与所述第一处理器相隔离,也即是保证了预设检测模型与第一处理器中运行的程序相隔离,基于此,即使第一处理器被病毒攻击,也不会影响预设检测模型的可靠性,从而进一步提高了计算机的安全性。
考虑到基于人工智能技术的模型运算中可能会存在大量的计算,为了有效提高模型运行速度,在本发明的一个实施例中,预设检测模型可以运行在第二处理器上,其中,第二处理器可以是具有更强大并行计算功能的处理器。可选的,第二处理器与第一处理器的具体形式不限,例如,既可以是集成在同一芯片上的不同处理器核心,也可以是分别位于不同芯片上的不同处理器,本发明的实施例对此不做限定。
具体而言,在本发明的一个实施例中,步骤S11中对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型具体可以包括:
第二处理器根据所述安全处理器的调度,访问第一内存空间,以对所述程序进行特征提取;其中,所述第一内存空间存储有所述第一处理器运行的所述程序;所述第一处理器对所述第二处理器的专用内存无访问权限;
所述第二处理器将提取的所述特征输入设置于所述第二处理器中的所述预设检测模型。
本实施例中,引入了第二处理器,第二处理器上可以运行专用的人工智能检测算法。第一处理器中运行有实现特定功能的一种或多种程序,该程序对应的指令和/或数据可以存储在第一内存空间。第二处理器上设置有预设检测模型,该预设检测模型运行时对应的指令和/或数据可以存储在第二内存空间。安全处理器中运行的程序所对应的指令和/或数据可以存储在第三内存空间。第一内存空间、第二内存空间、第三内存空间可以位于同一块物理内存中,也可以位于不同的物理内存中。为了保证第二处理器和安全处理器的安全,在本发明的一个实施例中,可以采用软件和/或硬件手段,使第一处理器无法访问第二处理器对应的第二内存空间,也无法访问安全处理器所对应的第三内存空间。类似的,为了保证预设检测模型能够对第一处理器中运行的程序进行安全检测,也可以使用软件和/或硬件手段,使第二处理器可以自由访问第一处理器对应的第一存储空间,以便从第一存储空间中提取程序的特征,并将提取的特征输入预设检测模型来进行威胁识别。示例性的,在本发明的一个实施例中,第一处理器、第二处理器、安全处理器以及各自的内存之间的连接和访问关系可以如图2所示,其中,第一处理器可以为中央处理器,第二处理器可以为AI(Artificial Intelligence,人工智能)处理器。
进一步地,访问第一内存空间对第一处理器中的程序进行特征提取,并将提取的特征输入预设检测模型后,就可以在步骤S12中运行该预设检测模型。具体而言,在本发明的一个实施例中,运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁具体可以包括:
所述第二处理器根据所述安全处理器的调度,运行所述预设检测模型;
所述第二处理器根据所述预设检测模型的运行结果是否超出预设范围,确定所述第一处理器中运行的程序是否具有威胁。
本实施例中,第二处理器可以作为安全处理器的协处理器,根据安全处理器的调度执行工作任务。当安全处理器命令第二处理器运行预设检测模型时,第二处理器可以根据输入的特征和训练好的预设检测模型进行运算,查看模型的运行结果是否超出预设范围:如果超出预设范围,则说明该程序与模型此前学习到的程序存在很大不同,可以确定第一处理器中运行的程序存在威胁;如果未超出预设范围,则说明该程序与模型此前学习到的程序大致相似,可以确定第一处理器中运行的程序不存在威胁。
正如前文所言,本发明实施例中的预设检测模型是根据人工智能算法和大量的训练得出的,为了得到合适的预设检测模型,在本发明的一个实施例中,在步骤S11中对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型之前,本发明的实施例提供的程序安全检测方法还可以包括:在可信环境下运行目标系统,并利用所述目标系统的运行情况对人工智能模型进行机器学习训练,得到所述目标系统的所述预设检测模型。具体可以是第二处理器在可信环境下运行目标系统,并利用所述目标系统的运行情况对人工智能模型进行机器学习训练,得到所述目标系统的所述预设检测模型;或者,也可以是第一处理器在可信环境下运行目标系统,第二处理器通过与第一处理器进行信息交互,利用所述目标系统的运行情况对人工智能模型进行机器学习训练,得到所述目标系统的所述预设检测模型。其中,可信环境可以指安全性可以信赖的环境。目标系统可以包括待检测系统,和/或与待检测系统相似的系统。在可信环境下,目标系统中不存在威胁程序。可选的,目标系统既可以包括一个程序,也可以包括多个程序。在进行机器学习训练时,既可以对各程序的运行进行分别学习训练,也可以多个程序同时运行,一起学习训练,只要能够提取出相应的特征即可,本发明的实施例对此不做限定。
举例而言,在本发明的一个实施例中,第二处理器中预设检测模型的工作模式可以包括学习模式和检测模式。在学习模式中可以根据大量的已标记程序和数据进行模型训练。在检测模式中,可以利用学习模型下训练得到的模型对实际的程序运行状况进行安全检测。
具体而言,如图3所示,在学习模式中,可以将用来学习的目标系统放置在可信的环境中,如内部专用网络。在可信的环境中,用来学习的目标系统可以是不存在威胁的待检测系统,例如,可以是被检测系统的没有威胁程序的历史系统。安全处理器可以控制第二处理器进入学习模式,通过模拟实际业务场景对目标系统(如内存中程序指令)进行学习,得到学习结果(即预设检测模型)。得到预设检测模型后,安全处理器可以控制预设检测模型进入检测模式。在检测模式下,目标系统进入真实的业务场景中,预设检测模型可以在后台对目标系统进行持续或间断的检测和监控,一旦检测到异常,立即将结果通知到安全处理器,由安全处理器对异常进行后续的应对处理。
进一步地,在本发明的一个实施例中,在学习模式下得到预设检测模型后,还可以将训练得到的预设检测模型导入到其它更多具有相同或相似业务的目标系统上,使得其他目标系统无需学习即可获得相同的威胁识别能力,从而避免了在其他相似的目标系统上重复进行学习训练,有效提高了训练效率。
可以理解的,检测是否存在威胁只是维护计算机安全的第一步,在本发明的实施例中,当检测到威胁后,还可以对威胁进行处理。作为安全处理器的协处理器,第二处理器往往具有强大的计算性能,其检测到第一处理器中存在威胁程序后,可以通知安全处理器进行进一步处理,以确保第一处理器乃至整个计算机系统的安全。
具体而言,在本发明的一个实施例中,步骤S12运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁之后,本发明的实施例提供的程序安全检测方法还可以包括:所述预设检测模型将检测结果向所述安全处理器反馈,例如,反馈的检测结果可以包括威胁进程的名称、运行状态、运行时间、存储位置等;所述安全处理器对具有威胁的程序进行安全处理。可选的,在本发明的一个实施例中,安全处理器对具有威胁的程序进行安全处理可以包括以下一项或多项:
所述安全处理器获取系统控制权限,以通过对系统的控制终止具有威胁的程序;
所述安全处理器将具有威胁的程序的相关信息,记录到所述安全处理器专用的存储设备,以供查询;
所述安全处理器向目标对象发送威胁通知,所述目标对象包括以下至少一项:所述第一处理器、主板报警设备、远程服务器。
其中,对于系统控制权限而言,取决于安全处理器的能力,安全处理器可以立即对系统采取一定的控制措施,例如清除受到攻击的程序、关停系统相关功能、甚至关机等。对于记录威胁程序的相关信息而言,安全处理器可以将威胁程序相关信息,例如名称、调用时间、程序存储位置等记录到安全处理器专用的存储设备中,还可以提供相关的命令接口,供外部查询。同时,为保证查询结果的可靠性,在本发明的实施例中,还可以利用安全处理器的内部签名密钥对查询数据进行签名,查询报告的接收者可以通过验证签名来确保结果数据的真实性。对于向目标对象发送威胁通知而言,根据计算机系统的硬件环境的不同,安全处理器可以向不同的目标对象主动发送威胁通知。例如,如图4所示,AI处理器检测到威胁后,可以向安全处理器报告。安全处理器接收到威胁报告后,可以通过硬件机制给主CPU(即第一处理器)发送一个中断,也可以激活主板上通过电路连接的相关硬件设备,如喇叭或灯泡等,还可以通过连接的网络给远程监控服务器发送通知。
下面通过具体实施例来对本发明的实施例提供的程序安全检测方法进行详细说明。
如图5所示,本发明的实施例提供的程序安全检测方法可以包括:
S201、在可信环境下运行目标系统,并利用所述目标系统的运行情况对人工智能模型进行机器学习训练,得到所述目标系统的所述预设检测模型。
S202、将所述预设检测模型导入到其它更多具有相同或相似业务的目标系统上。
S203、第二处理器根据所述安全处理器的调度,访问第一内存空间,以对第一处理器中目标系统下运行的程序进行特征提取;其中,所述第一内存空间存储有所述第一处理器运行的所述程序;所述第一处理器对所述第二处理器的专用内存无访问权限。
S204、所述第二处理器将提取的所述特征输入设置于所述第二处理器中的所述预设检测模型。
S205、所述第二处理器根据所述安全处理器的调度,运行所述预设检测模型。
S206、所述第二处理器根据所述预设检测模型的运行结果是否超出预设范围,确定所述第一处理器中运行的程序是否具有威胁。
S207、所述预设检测模型将检测结果向所述安全处理器反馈。
S208、所述安全处理器对具有威胁的程序进行以下至少一种安全处理:获取系统控制权限,以通过对系统的控制终止具有威胁的程序;将具有威胁的程序的相关信息,记录到所述安全处理器专用的存储设备,以供查询;向目标对象发送威胁通知。
相应的,第二方面,本发明的实施例还提供了一种程序安全检测装置,能够在多种应用场景下较准确地识别出计算机中是否存在已知威胁和/或未知威胁,有效提高计算机的安全性。
如图6所示,本发明的实施例提供的程序安全检测装置,可以包括:
提取和输入单元31,用于对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型;其中,所述预设检测模型基于人工智能模型训练得到,并由安全处理器调度;所述安全处理器与所述第一处理器之间通过安全通信通道连接,所述第一处理器对所述安全处理器的专用内存无访问权限;
检测单元32,用于运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁。
本发明的实施例提供的程序安全检测装置,能够对第一处理器中运行的程序进行特征提取并将提取的特征输入预设检测模型,运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁。由于所述预设检测模型是基于人工智能模型训练得到,因此该预设检测模型不仅能够根据程序执行时的特征识别出已知病毒,也能够根据学习到的程序运行规律有效识别出未知病毒,加之应用场景不再局限于运行时固定不变的目标,因此,能够有效提高计算机的安全性。又由于所述预设检测模型由安全处理器调度,所述安全处理器与所述第一处理器之间通过安全通信通道通信,且所述第一处理器对所述安全处理器的专用内存无访问权限,这就保证了所述安全处理器与所述第一处理器相隔离,也即是保证了预设检测模型与第一处理器中运行的程序相隔离,基于此,即使第一处理器被病毒攻击,也不会影响预设检测模型的可靠性,从而进一步提高了计算机的安全性。
可选的,提取和输入单元31可以包括:
访问模块,用于基于第二处理器根据所述安全处理器的调度,访问第一内存空间,以对所述程序进行特征提取;其中,所述第一内存空间存储有所述第一处理器运行的所述程序;所述第一处理器对所述第二处理器的专用内存无访问权限;
输入模块,用于基于所述第二处理器,将提取的所述特征输入设置于所述第二处理器中的所述预设检测模型。
可选的,检测单元32可以包括:
运行模块,用于所述第二处理器根据所述安全处理器的调度,运行所述预设检测模型;
确定模块,用于所述第二处理器根据所述预设检测模型的运行结果是否超出预设范围,确定所述第一处理器中运行的程序是否具有威胁。
可选的,所述程序安全检测装置还可以包括:
反馈单元,用于运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁之后,所述预设检测模型将检测结果向所述安全处理器反馈;
处理单元,用于基于所述安全处理器,对具有威胁的程序进行安全处理。
可选的,处理单元可以包括以下至少一项:
系统控制模块,用于获取系统控制权限,以通过对系统的控制终止具有威胁的程序;
记录模块,用于将具有威胁的程序的相关信息,记录到所述安全处理器专用的存储设备,以供查询;
发送模块,用于向目标对象发送威胁通知,所述目标对象包括以下至少一项:所述第一处理器、主板报警设备、远程服务器。
可选的,所述程序安全检测装置还可以包括:学习单元,用于在所述对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型之前,在可信环境下运行目标系统,并利用所述目标系统的运行情况对人工智能模型进行机器学习训练,得到所述目标系统的所述预设检测模型。
第三方面,本发明的实施例还提供一种处理器,能够在多种应用场景下较准确地识别出计算机中是否存在已知威胁和/或未知威胁,有效提高计算机的安全性。
如图7所示,本发明的实施例一种处理器芯片,可以包括:第一处理器41、安全处理器42、第二处理器43;第一处理器41与安全处理器42之间通过安全通信通道连接;第二处理器43与安全处理器42相连,并在所述安全处理器的调度下运行;第一处理器41对安全处理器42的专用内存及第二处理器43的专用内存均无访问权限;
第一处理器41,用于运行程序;
安全处理器42,用于处理系统安全相关操作,并调度第二处理器43的运行;
第二处理器43,用于:
对第一处理器41中运行的程序进行特征提取,并将提取的特征输入预设检测模型;其中,所述预设检测模型基于人工智能模型训练得到;
运行所述预设检测模型,以检测第一处理器41中运行的程序是否具有威胁。
本发明的实施例提供的处理器芯片,能够对第一处理器中运行的程序进行特征提取并将提取的特征输入预设检测模型,运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁。由于所述预设检测模型是基于人工智能模型训练得到,因此该预设检测模型不仅能够根据程序执行时的特征识别出已知病毒,也能够根据学习到的程序运行规律有效识别出未知病毒,加之应用场景不再局限于运行时固定不变的目标,因此,能够有效提高计算机的安全性。又由于所述预设检测模型由安全处理器调度,所述安全处理器与所述第一处理器之间通过安全通信通道通信,且所述第一处理器对所述安全处理器的专用内存无访问权限,这就保证了所述安全处理器与所述第一处理器相隔离,也即是保证了预设检测模型与第一处理器中运行的程序相隔离,基于此,即使第一处理器被病毒攻击,也不会影响预设检测模型的可靠性,从而进一步提高了计算机的安全性。
可选的,第二处理器43具体用于:
根据所述安全处理器的调度,访问第一内存空间,以对所述程序进行特征提取;其中,所述第一内存空间存储有所述第一处理器运行的所述程序;
将提取的所述特征输入设置于第二处理器43中的预设检测模型。
可选的,第二处理器43具体可用于:
根据所述安全处理器的调度,运行所述预设检测模型;
根据所述预设检测模型的运行结果是否超出预设范围,确定所述第一处理器中运行的程序是否具有威胁。
可选的,第二处理器43还用于:在运行所述预设检测模型,以检测第一处理器41中运行的程序是否具有威胁之后,将检测结果向安全处理器42反馈;安全处理器42,还用于对具有威胁的程序进行安全处理。
可选的,安全处理器42具体可用于以下至少一项:
获取系统控制权限,以通过对系统的控制终止具有威胁的程序;
将具有威胁的程序的相关信息,记录到所述安全处理器专用的存储设备,以供查询;
向目标对象发送威胁通知,所述目标对象包括以下至少一项:所述第一处理器、主板报警设备、远程服务器。
可选的,第二处理器43,还用于在对第一处理器41中运行的程序进行特征提取,并将提取的特征输入预设检测模型之前,在可信环境下运行目标系统,并利用所述目标系统的运行情况对人工智能模型进行机器学习训练,得到所述目标系统的所述预设检测模型。
第四方面,如图8所示,本发明的实施例还提供一种服务器,包括:壳体100、处理器110、存储器120、电路板130和电源电路140,其中,电路板130安置在壳体100围成的空间内部,处理器110和存储器120设置在电路板130上;电源电路140,用于为上述服务器的各个电路或器件供电;存储器120用于存储可执行程序代码;处理器110通过读取存储器120中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述实施例提供的任一种的方法。
处理器110对上述步骤的具体执行过程以及处理器110通过运行可执行程序代码来进一步执行的步骤,可以参见前述实施例的描述,在此不再赘述。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (19)
1.一种程序安全检测方法,其特征在于,所述方法包括:
对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型;其中,所述预设检测模型基于人工智能模型训练得到,并由安全处理器调度;所述安全处理器与所述第一处理器之间通过安全通信通道连接,所述第一处理器对所述安全处理器的专用内存无访问权限;
运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁。
2.根据权利要求1所述的方法,其特征在于,所述对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型包括:
第二处理器根据所述安全处理器的调度,访问第一内存空间,以对所述程序进行特征提取;其中,所述第一内存空间存储有所述第一处理器运行的所述程序;所述第一处理器对所述第二处理器的专用内存无访问权限;
所述第二处理器将提取的所述特征输入设置于所述第二处理器中的所述预设检测模型。
3.根据权利要求2所述的方法,其特征在于,所述运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁包括:
所述第二处理器根据所述安全处理器的调度,运行所述预设检测模型;
所述第二处理器根据所述预设检测模型的运行结果是否超出预设范围,确定所述第一处理器中运行的程序是否具有威胁。
4.根据权利要求1所述的方法,其特征在于,运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁之后,所述方法还包括:
所述预设检测模型将检测结果向所述安全处理器反馈;
所述安全处理器对具有威胁的程序进行安全处理。
5.根据权利要求4所述的方法,其特征在于,所述安全处理器对具有威胁的程序进行安全处理包括以下至少一项:
所述安全处理器获取系统控制权限,以通过对系统的控制终止具有威胁的程序;
所述安全处理器将具有威胁的程序的相关信息,记录到所述安全处理器专用的存储设备,以供查询;
所述安全处理器向目标对象发送威胁通知,所述目标对象包括以下至少一项:所述第一处理器、主板报警设备、远程服务器。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型之前,所述方法还包括:
在可信环境下运行目标系统,并利用所述目标系统的运行情况对人工智能模型进行机器学习训练,得到所述目标系统的所述预设检测模型。
7.一种程序安全检测装置,其特征在于,包括:
提取和输入单元,用于对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型;其中,所述预设检测模型基于人工智能模型训练得到,并由安全处理器调度;所述安全处理器与所述第一处理器之间通过安全通信通道连接,所述第一处理器对所述安全处理器的专用内存无访问权限;
检测单元,用于运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁。
8.根据权利要求7所述的装置,其特征在于,所述提取和输入单元包括:
访问模块,用于基于第二处理器根据所述安全处理器的调度,访问第一内存空间,以对所述程序进行特征提取;其中,所述第一内存空间存储有所述第一处理器运行的所述程序;所述第一处理器对所述第二处理器的专用内存无访问权限;
输入模块,用于基于所述第二处理器,将提取的所述特征输入设置于所述第二处理器中的所述预设检测模型。
9.根据权利要求8所述的装置,其特征在于,所述检测单元包括:
运行模块,用于所述第二处理器根据所述安全处理器的调度,运行所述预设检测模型;
确定模块,用于所述第二处理器根据所述预设检测模型的运行结果是否超出预设范围,确定所述第一处理器中运行的程序是否具有威胁。
10.根据权利要求7所述的装置,其特征在于,还包括:
反馈单元,用于运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁之后,所述预设检测模型将检测结果向所述安全处理器反馈;
处理单元,用于基于所述安全处理器,对具有威胁的程序进行安全处理。
11.根据权利要求10所述的装置,其特征在于,所述处理单元包括以下至少一项:
系统控制模块,用于获取系统控制权限,以通过对系统的控制终止具有威胁的程序;
记录模块,用于将具有威胁的程序的相关信息,记录到所述安全处理器专用的存储设备,以供查询;
发送模块,用于向目标对象发送威胁通知,所述目标对象包括以下至少一项:所述第一处理器、主板报警设备、远程服务器。
12.根据权利要求7至11中任一项所述的装置,其特征在于,还包括:学习单元,用于在所述对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型之前,在可信环境下运行目标系统,并利用所述目标系统的运行情况对人工智能模型进行机器学习训练,得到所述目标系统的所述预设检测模型。
13.一种处理器芯片,其特征在于,包括:第一处理器、安全处理器、第二处理器;所述第一处理器与所述安全处理器之间通过安全通信通道连接;所述第二处理器与所述安全处理器相连,并在所述安全处理器的调度下运行;所述第一处理器对所述安全处理器的专用内存及所述第二处理器的专用内存均无访问权限;
所述第一处理器,用于运行程序;
所述安全处理器,用于处理系统安全相关操作,并调度所述第二处理器的运行;
所述第二处理器,用于:
对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型;其中,所述预设检测模型基于人工智能模型训练得到;
运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁。
14.根据权利要求13所述的处理器芯片,其特征在于,所述第二处理器具体用于:
根据所述安全处理器的调度,访问第一内存空间,以对所述程序进行特征提取;其中,所述第一内存空间存储有所述第一处理器运行的所述程序;
将提取的所述特征输入设置于所述第二处理器中的预设检测模型。
15.根据权利要求14所述的处理器芯片,其特征在于,所述第二处理器具体用于:
根据所述安全处理器的调度,运行所述预设检测模型;
根据所述预设检测模型的运行结果是否超出预设范围,确定所述第一处理器中运行的程序是否具有威胁。
16.根据权利要求13所述的处理器芯片,其特征在于,所述第二处理器还用于:在运行所述预设检测模型,以检测所述第一处理器中运行的程序是否具有威胁之后,将检测结果向所述安全处理器反馈;
所述安全处理器,还用于对具有威胁的程序进行安全处理。
17.根据权利要求16所述的处理器芯片,其特征在于,所述安全处理器具体用于以下至少一项:
获取系统控制权限,以通过对系统的控制终止具有威胁的程序;
将具有威胁的程序的相关信息,记录到所述安全处理器专用的存储设备,以供查询;
向目标对象发送威胁通知,所述目标对象包括以下至少一项:所述第一处理器、主板报警设备、远程服务器。
18.根据权利要求13至17中任一项所述的处理器芯片,其特征在于,所述第二处理器,还用于在对第一处理器中运行的程序进行特征提取,并将提取的特征输入预设检测模型之前,在可信环境下运行目标系统,并利用所述目标系统的运行情况对人工智能模型进行机器学习训练,得到所述目标系统的所述预设检测模型。
19.一种服务器,其特征在于,包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述服务器的各个电路或器件供电;存储器用于存储可执行程序代码;所述处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110608766.8A CN113312620B (zh) | 2021-06-01 | 2021-06-01 | 一种程序安全检测方法及装置、处理器芯片、服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110608766.8A CN113312620B (zh) | 2021-06-01 | 2021-06-01 | 一种程序安全检测方法及装置、处理器芯片、服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113312620A true CN113312620A (zh) | 2021-08-27 |
CN113312620B CN113312620B (zh) | 2022-12-09 |
Family
ID=77376927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110608766.8A Active CN113312620B (zh) | 2021-06-01 | 2021-06-01 | 一种程序安全检测方法及装置、处理器芯片、服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113312620B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114201747A (zh) * | 2021-11-29 | 2022-03-18 | 海光信息技术股份有限公司 | 一种动态度量根实现方法、装置、系统及存储介质 |
CN115589330A (zh) * | 2022-11-09 | 2023-01-10 | 北京邮电大学 | 一种安全检测装置和方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101154187A (zh) * | 2006-09-29 | 2008-04-02 | 英特尔公司 | 用于为程序打补丁的方法、产品、服务处理器和系统 |
CN101686569A (zh) * | 2008-09-28 | 2010-03-31 | 晶心科技股份有限公司 | 具有无线模块的处理器单元以及其相关方法 |
CN108038374A (zh) * | 2017-12-26 | 2018-05-15 | 郑州云海信息技术有限公司 | 一种检测实时威胁的方法 |
CN108614970A (zh) * | 2018-04-03 | 2018-10-02 | 腾讯科技(深圳)有限公司 | 病毒程序的检测方法、模型训练方法、装置及设备 |
CN111988327A (zh) * | 2020-08-25 | 2020-11-24 | 北京天融信网络安全技术有限公司 | 威胁行为检测和模型建立方法、装置、电子设备及存储介质 |
CN112099903A (zh) * | 2020-08-18 | 2020-12-18 | 海光信息技术股份有限公司 | 一种虚拟机的内存管理方法、装置、cpu芯片及服务器 |
US20210034756A1 (en) * | 2019-08-01 | 2021-02-04 | Dell Products, Lp | Systems and methods of implementing security context aware response time optimization |
CN112464248A (zh) * | 2020-12-04 | 2021-03-09 | 中国科学院信息工程研究所 | 一种处理器漏洞利用威胁检测方法及装置 |
-
2021
- 2021-06-01 CN CN202110608766.8A patent/CN113312620B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101154187A (zh) * | 2006-09-29 | 2008-04-02 | 英特尔公司 | 用于为程序打补丁的方法、产品、服务处理器和系统 |
CN101686569A (zh) * | 2008-09-28 | 2010-03-31 | 晶心科技股份有限公司 | 具有无线模块的处理器单元以及其相关方法 |
CN108038374A (zh) * | 2017-12-26 | 2018-05-15 | 郑州云海信息技术有限公司 | 一种检测实时威胁的方法 |
CN108614970A (zh) * | 2018-04-03 | 2018-10-02 | 腾讯科技(深圳)有限公司 | 病毒程序的检测方法、模型训练方法、装置及设备 |
US20210034756A1 (en) * | 2019-08-01 | 2021-02-04 | Dell Products, Lp | Systems and methods of implementing security context aware response time optimization |
CN112099903A (zh) * | 2020-08-18 | 2020-12-18 | 海光信息技术股份有限公司 | 一种虚拟机的内存管理方法、装置、cpu芯片及服务器 |
CN111988327A (zh) * | 2020-08-25 | 2020-11-24 | 北京天融信网络安全技术有限公司 | 威胁行为检测和模型建立方法、装置、电子设备及存储介质 |
CN112464248A (zh) * | 2020-12-04 | 2021-03-09 | 中国科学院信息工程研究所 | 一种处理器漏洞利用威胁检测方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114201747A (zh) * | 2021-11-29 | 2022-03-18 | 海光信息技术股份有限公司 | 一种动态度量根实现方法、装置、系统及存储介质 |
CN114201747B (zh) * | 2021-11-29 | 2022-12-13 | 海光信息技术股份有限公司 | 一种动态度量根实现方法、装置、系统及存储介质 |
CN115589330A (zh) * | 2022-11-09 | 2023-01-10 | 北京邮电大学 | 一种安全检测装置和方法 |
CN115589330B (zh) * | 2022-11-09 | 2023-03-24 | 北京邮电大学 | 一种安全检测装置和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113312620B (zh) | 2022-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109586282B (zh) | 一种电网未知威胁检测系统及方法 | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
CN109344611B (zh) | 应用的访问控制方法、终端设备及介质 | |
Ding et al. | DeepPower: Non-intrusive and deep learning-based detection of IoT malware using power side channels | |
CN113312620B (zh) | 一种程序安全检测方法及装置、处理器芯片、服务器 | |
Zhu et al. | Android malware detection based on multi-head squeeze-and-excitation residual network | |
EP4002174A1 (en) | Utilizing orchestration and augmented vulnerability triage for software security testing | |
KR102313843B1 (ko) | 다중 기계 학습 기반 악성 url 예측 방법, 그리고 이를 구현하기 위한 장치 | |
CN109271789B (zh) | 恶意进程检测方法、装置、电子设备及存储介质 | |
CN105095759A (zh) | 文件的检测方法及装置 | |
CN111859394A (zh) | 基于tee的软件行为主动度量方法及系统 | |
CN116366377B (zh) | 恶意文件检测方法、装置、设备及存储介质 | |
CN105378745A (zh) | 基于安全问题禁用和启用节点 | |
CN111191243A (zh) | 一种漏洞检测方法、装置和存储介质 | |
Motiur Rahman et al. | StackDroid: Evaluation of a multi-level approach for detecting the malware on android using stacked generalization | |
Yang et al. | Android malware detection using hybrid analysis and machine learning technique | |
CN108156127B (zh) | 网络攻击模式的判断装置、判断方法及其计算机可读取储存媒体 | |
Surendran et al. | Detection of malware applications from centrality measures of syscall graph | |
Thummapudi et al. | Detection of ransomware attacks using processor and disk usage data | |
US11263307B2 (en) | Systems and methods for detecting and mitigating code injection attacks | |
Kadiyala et al. | LAMBDA: Lightweight assessment of malware for emBeddeD architectures | |
US11822651B2 (en) | Adversarial resilient malware detector randomization method and devices | |
CN114117414A (zh) | 移动应用的安全防护系统、方法、设备及存储介质 | |
US20220138311A1 (en) | Systems and methods for detecting and mitigating code injection attacks | |
JP2020004127A (ja) | コンピュータ資産管理システムおよびコンピュータ資産管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |