CN113688391A - 一种电力软件恶意代码监测方法、系统、设备和介质 - Google Patents
一种电力软件恶意代码监测方法、系统、设备和介质 Download PDFInfo
- Publication number
- CN113688391A CN113688391A CN202111017134.0A CN202111017134A CN113688391A CN 113688391 A CN113688391 A CN 113688391A CN 202111017134 A CN202111017134 A CN 202111017134A CN 113688391 A CN113688391 A CN 113688391A
- Authority
- CN
- China
- Prior art keywords
- sample
- malicious code
- detected
- behavior
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000012544 monitoring process Methods 0.000 title claims abstract description 17
- 238000001514 detection method Methods 0.000 claims abstract description 61
- 230000003068 static effect Effects 0.000 claims abstract description 22
- 239000013598 vector Substances 0.000 claims abstract description 20
- 230000006399 behavior Effects 0.000 claims description 39
- 241000700605 Viruses Species 0.000 claims description 13
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 11
- 238000012549 training Methods 0.000 claims description 11
- 238000000605 extraction Methods 0.000 claims description 7
- 230000002155 anti-virotic effect Effects 0.000 claims description 6
- 238000010606 normalization Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 238000012360 testing method Methods 0.000 abstract description 7
- 238000013528 artificial neural network Methods 0.000 description 5
- 238000010801 machine learning Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000013136 deep learning model Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/10—Machine learning using kernel methods, e.g. support vector machines [SVM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提出了一种电力软件恶意代码监测方法、系统、设备和介质。本发明对于测试样本集利用恶意代码检测模型确定恶意代码检测阈值,对于待检样本利用恶意代码检测模型确定其对应的检测值,根据检测值与恶意代码检测阈值之间的关系即可判断出待检测样本是否为恶意代码。同时先获取待测样本的静态特征和动态特征,对目标特征序列进行特征提取,并基于所述目标特征向量得到待测样本的检测结果。本发明有效解决了传统的恶意代码检测存在滞后性的问题,提高了检测效率。
Description
技术领域
本发明属于电力测试技术领域,具体涉及一种电力软件恶意代码监测方法、系统、设备和介质。
背景技术
伴随着新一轮电力体制改革的不断推进,用电侧增量放开以及“互联网+”概念的提出,要求电力企业在服务理念、服务方式、服务内容和服务质量上不断提高,为用户提供更加个性化、多样化、便捷化的服务,并通过增值服务增加用户粘度,此外,分布式能源接入、“多表集抄”、大数据应用、智能家居、电动汽车充换电业务的逐步应用也对智能电能表的功能提出了更高的要求。电力物联网嵌入式设备将采用带有系统内核的操作系统,软件系统的复杂性同时带来了可能的安全风险,软件平台与操作系统的安全问题不容忽视。随着计算机技术的发展,各种程序不断被开发并被广泛应用,然而这些程序并不安全,部分程序有可能被嵌入恶意代码,恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码,例如:计算机病毒、特洛伊木马等等。这些恶意代码会进行匿名广告推送、静默下载软件,甚至偷偷扣费等行为,给广大用户造成了很大的困扰,有些严重的还会给用户带来不可挽回的经济损失。
发明内容
为了解决上述现有技术中存在的问题,提供了一种电力软件恶意代码监测方法、系统、设备和介质。
本发明解决其技术问题所采用的技术方案是:
一种应用于电力软件平台的恶意代码监测方法,包括:
获取待测样本,提取所述待测样本的静态特征和动态特征;
将静态特征与动态特征进行组合得到组合特征;
利用恶意代码检测模型对组合特征进行处理得到所述组合特征对应的检测值;
判断所述检测值是否大于恶意代码检测阈值;若所述检测值大于所述恶意代码检测阈值,则确定所述待测样本是恶意代码,若所述检测值不大于所述恶意代码检测阈值,则确定所述待检测样本不是恶意代码。
优选的,提取所述待测样本的静态特征包括:
获取待测样本的PE文件属性特征,并对该PE文件属性特征进行归一化处理;
采用改进的N-Gram算法提取所述待测样本的指令序列特征;
合并所述待测样本的归一化后的PE文件属性特征和所述指令序列特征,得到所述待测样本的静态特征。
其中,所述改进的N-Gram算法包括:
将所述待测样本反汇编,获得反汇编指令代码形式的样本文件,去除所述样本文件中的操作数;
采用长度为N的N-Gram窗口对样本文件滑动分割,N-Gram窗口每次滑动一个单位长度,以获得指令序列特征的特征段,并为各特征段赋予唯一的特征ID,其中,特征段的长度为N;
依据特征ID和特征段出现的频率信息,生成与所述样本文件对应的特征向量,作为表征该样本文件的所述指令序列特征。
优选的,提取所述待测样本的动态特征包括:
获取所述待测样本在模拟器中运行产生的行为日志,其中,所述行为日志中包含有运行过程中调用的应用程序编程接口的API标识;
从所述行为日志中提取API标识,形成行为日志序列;
将所述行为日志序列转换成行为向量,作为所述动态特征。
优选的,获取待测样本包括:
采集软件平台程序的异常行为;
利用预设杀毒引擎对收集的行为进行扫描分析,其中,所述预设杀毒引擎包括黑名单库、灰名单库、白名单库,所述的黑名单库、灰名单库和白名单库构成所述的恶意代码库;所述黑名单库保存有已确定的病毒行为,所述灰名单库保存有不确定的病毒行为,所述白名单库保存有已确定的非病毒行为;
若扫描得到所述收集的行为为不确定的病毒行为,则将所述收集的行为确定为异常行为,将该具有异常行为的程序确定为待测样本。
一种实现上述恶意代码监测方法的恶意代码监测系统包括:
采集模块,用于采集软件平台程序的异常行为得到待测样本;
提取模块,用于获取待测样本的静态信息和动态信息;
处理模块,用于将静态特征与动态特征进行组合得到组合特征;
训练模块,用于将所述组合特征作为训练样本,对组合特征进行特征提取得到目标特征向量,并基于所述目标特征向量得到所述待测样本的检测结果。
一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行上述方法。
一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时使处理器执行上述应用于电力软件平台的恶意代码监测方法方法。
与现有技术相比,本发明具有以下有益技术效果:本发明对于测试样本集利用恶意代码检测模型确定恶意代码检测阈值,对于待检样本利用恶意代码检测模型确定其对应的检测值,根据检测值与恶意代码检测阈值之间的关系即可判断出待检测样本是否为恶意代码。本发明先获取待测样本的静态特征和动态特征,得到组合特征,对该组合特征进行预处理,得到目标特征序列,对所述目标特征序列进行特征提取,得到目标特征向量,并基于所述目标特征向量,得到待测样本的检测结果。本发明有效解决了传统的恶意代码检测存在滞后性的问题,提高了检测效率。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明方法流程图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
实施例一
如图1所示,本实施例提出了一种应用于电力软件平台的恶意代码监测方法,包括:
获取待测样本。采集软件平台程序的异常行为;利用预设杀毒引擎对收集的行为进行扫描分析,预设杀毒引擎包括黑名单库,灰名单库,白名单库,的黑名单库,灰名单库,白名单库构成的恶意代码库;黑名单库保存有已确定的病毒行为,灰名单库保存有不确定的病毒行为,白名单库保存有已确定的非病毒行为;若扫描得到收集的行为为不确定的病毒行为,则将收集的行为确定为异常行为,将该具有异常行为的程序确定为待测样本。
提取待测样本的静态特征和动态特征;其中,静态特征的提取包括:获取待测样本的PE文件属性特征,并对该PE文件属性特征进行归一化处理;采用改进的N-Gram算法提取待测样本的指令序列特征;其中,改进的N-Gram算法包括:将待测样本反汇编,获得反汇编指令代码形式的样本文件,去除样本文件中的所有操作数和无关信息;采用固定长度为N的N-Gram窗口对该样本文件滑动分割,该N-Gram窗口每次滑动一个单位长度,从而获得指令序列特征的特征段,并为各特征段赋予唯一的特征ID,其中该特征段的长度为N;依据特征ID和特征段出现的频率信息,生成与样本文件对应的特征向量,作为表征该样本文件的指令序列特征。合并待测样本的归一化后的PE文件属性特征和指令序列特征,得到待测样本的静态特征。动态特征的提取包括:获取待测样本在模拟器中运行产生的行为日志,行为日志中包含有运行过程中调用的应用程序编程接口API标识;从每条行为日志中提取API标识,形成行为日志序列;将行为日志序列转换成行为向量,作为动态特征。
将静态特征与动态特征进行组合,得到组合特征;特征组合是从原始信息中提取特征信息进行综合分析和处理的联合识别。在大量有效的数据基础上,提取相关的特征信息。该特征信息是原数据层融合提取特征信息的统计量或充分表示量,据此对多源信息特征进行分类、汇集、综合以及总结,同时多特征提取可以提供比单特征提取更多的待检测目标的特征信息以及可信度,增大了特征空间维数。简言之,特征组合就是特征层的联合识别,即动态特征和静态特征的联合识别,可以有效的改善鉴伪性能。
利用恶意代码检测模型对组合特征进行处理得到组合特征对应的检测值;其中,恶意代码检测模型利用预设机器学习异常检测算法对训练样本集进行学习得到;恶意代码检测模型就是基于深度学习得到的,利用训练样本训练预设的深度学习模型,建立恶意代码检测模型。
判断检测值是否大于恶意代码检测阈值,恶意代码检测阈值为根据利用恶意代码检测模型对恶意代码库中包含的测试样本进行处理得到的;恶意代码检测阈值是依据大量测试样本检测得到的试验数据。如果检测值大于恶意代码检测阈值,则确定待测样本是恶意代码,如果检测值不大于恶意代码检测阈值,则确定待检测样本不是恶意代码。
实施例二
本实施例提出了一种应用于电力软件平台的恶意代码监测系统,包括:
采集模块,用于采集软件平台程序的异常行为,得到待测样本;
提取模块,用于获取待测样本的静态信息和动态信息;
处理模块,用于将静态特征与动态特征进行组合,得到组合特征;
训练模块,用于将组合特征作为训练样本,通过训练样本对预先构建的初始神经网络系统进行训练,得到目标神经网络系统;
其中,目标神经网络系统用于对获取到的组合特征进行特征提取,得到目标特征向量,并基于目标特征向量,得到待测样本的检测结果。
实施例三
本实施例提出了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行实施例一的方法。
实施例四
本实施例提出了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时使处理器执行实施例一的方法。
本实施例利用机器学习异常检测算法对训练样本集进行学习得到的恶意代码检测模型,并基于测试样本集,利用学习得到的恶意代码检测模型确定恶意代码检测阈值,对于待检样本,利用恶意代码检测模型确定其对应的检测值,根据检测值与恶意代码检测阈值之间的关系即可判断出待检测样本是否为恶意代码,解决了传统的恶意代码检测存在滞后性的问题,提高了检测效率。本发明中先获取待测样本的静态特征和动态特征,得到组合特征,对该组合特征进行预处理,得到目标特征序列,然后再通过预先训练好的神经网络系统对目标特征序列进行特征提取,得到目标特征向量,并基于目标特征向量,得到待测样本的检测结果。通过神经网络系统对组合特征进行深入学习,能够得到更准确地检测结果。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
Claims (7)
1.一种应用于电力软件平台的恶意代码监测方法,其特征在于,包括:
获取待测样本,提取所述待测样本的静态特征和动态特征;
将静态特征与动态特征进行组合得到组合特征;
利用恶意代码检测模型对组合特征进行处理得到所述组合特征对应的检测值;
判断所述检测值是否大于恶意代码检测阈值;若所述检测值大于所述恶意代码检测阈值,则确定所述待测样本是恶意代码,若所述检测值不大于所述恶意代码检测阈值,则确定所述待检测样本不是恶意代码。
2.根据权利要求1所述的应用于电力软件平台的恶意代码监测方法,其特征在于,提取所述待测样本的静态特征包括:
获取待测样本的PE文件属性特征,并对该PE文件属性特征进行归一化处理;
采用改进的N-Gram算法提取所述待测样本的指令序列特征;
合并所述待测样本的归一化后的PE文件属性特征和所述指令序列特征,得到所述待测样本的静态特征;
其中,所述改进的N-Gram算法包括:
将所述待测样本反汇编,获得反汇编指令代码形式的样本文件,去除所述样本文件中的操作数;
采用长度为N的N-Gram窗口对样本文件滑动分割,N-Gram窗口每次滑动一个单位长度,以获得指令序列特征的特征段,并为各特征段赋予唯一的特征ID,其中,特征段的长度为N;
依据特征ID和特征段出现的频率信息,生成与所述样本文件对应的特征向量,作为表征该样本文件的所述指令序列特征。
3.根据权利要求2所述的应用于电力软件平台的恶意代码监测方法,其特征在于,提取所述待测样本的动态特征包括:
获取所述待测样本在模拟器中运行产生的行为日志,其中,所述行为日志中包含有运行过程中调用的应用程序编程接口的API标识;
从所述行为日志中提取API标识,形成行为日志序列;
将所述行为日志序列转换成行为向量,作为所述动态特征。
4.根据权利要求1-3任一所述的应用于电力软件平台的恶意代码监测方法,其特征在于,获取待测样本包括:
采集软件平台程序的异常行为;
利用预设杀毒引擎对收集的行为进行扫描分析,其中,所述预设杀毒引擎包括黑名单库、灰名单库、白名单库,所述的黑名单库、灰名单库和白名单库构成所述的恶意代码库;所述黑名单库保存有已确定的病毒行为,所述灰名单库保存有不确定的病毒行为,所述白名单库保存有已确定的非病毒行为;
若扫描得到所述收集的行为为不确定的病毒行为,则将所述收集的行为确定为异常行为,将该具有异常行为的程序确定为待测样本。
5.一种实现权利要求1-4任一所述的恶意代码监测方法的恶意代码监测系统,其特征在于,包括:
采集模块,用于采集软件平台程序的异常行为得到待测样本;
提取模块,用于获取待测样本的静态信息和动态信息;
处理模块,用于将静态特征与动态特征进行组合得到组合特征;
训练模块,用于将所述组合特征作为训练样本,对组合特征进行特征提取得到目标特征向量,并基于所述目标特征向量得到所述待测样本的检测结果。
6.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1~4任意一项所述的方法。
7.一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时使处理器执行如权利要求1~4任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111017134.0A CN113688391A (zh) | 2021-08-31 | 2021-08-31 | 一种电力软件恶意代码监测方法、系统、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111017134.0A CN113688391A (zh) | 2021-08-31 | 2021-08-31 | 一种电力软件恶意代码监测方法、系统、设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113688391A true CN113688391A (zh) | 2021-11-23 |
Family
ID=78584887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111017134.0A Pending CN113688391A (zh) | 2021-08-31 | 2021-08-31 | 一种电力软件恶意代码监测方法、系统、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113688391A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114745200A (zh) * | 2022-05-07 | 2022-07-12 | 湖南科技学院 | 一种基于恶意代码动态取证模型的恶意代码检测方法 |
CN115544504A (zh) * | 2022-09-23 | 2022-12-30 | 国网山西省电力公司 | 一种检测恶意代码的方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101984450A (zh) * | 2010-12-15 | 2011-03-09 | 北京安天电子设备有限公司 | 恶意代码检测方法和系统 |
CN108009424A (zh) * | 2017-11-22 | 2018-05-08 | 北京奇虎科技有限公司 | 病毒行为检测方法、装置及系统 |
CN112580047A (zh) * | 2020-12-23 | 2021-03-30 | 苏州三六零智能安全科技有限公司 | 工业恶意代码标记方法、设备、存储介质及装置 |
CN112632537A (zh) * | 2020-12-23 | 2021-04-09 | 北京鸿腾智能科技有限公司 | 恶意代码检测方法、装置、设备及存储介质 |
CN112685739A (zh) * | 2020-12-31 | 2021-04-20 | 卓尔智联(武汉)研究院有限公司 | 恶意代码检测方法、数据交互方法及相关设备 |
US20210133323A1 (en) * | 2019-10-31 | 2021-05-06 | Samsung Sds Co., Ltd. | Method for machine learning of malicious code detecting model and method for detecting malicious code using the same |
-
2021
- 2021-08-31 CN CN202111017134.0A patent/CN113688391A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101984450A (zh) * | 2010-12-15 | 2011-03-09 | 北京安天电子设备有限公司 | 恶意代码检测方法和系统 |
CN108009424A (zh) * | 2017-11-22 | 2018-05-08 | 北京奇虎科技有限公司 | 病毒行为检测方法、装置及系统 |
US20210133323A1 (en) * | 2019-10-31 | 2021-05-06 | Samsung Sds Co., Ltd. | Method for machine learning of malicious code detecting model and method for detecting malicious code using the same |
CN112580047A (zh) * | 2020-12-23 | 2021-03-30 | 苏州三六零智能安全科技有限公司 | 工业恶意代码标记方法、设备、存储介质及装置 |
CN112632537A (zh) * | 2020-12-23 | 2021-04-09 | 北京鸿腾智能科技有限公司 | 恶意代码检测方法、装置、设备及存储介质 |
CN112685739A (zh) * | 2020-12-31 | 2021-04-20 | 卓尔智联(武汉)研究院有限公司 | 恶意代码检测方法、数据交互方法及相关设备 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114745200A (zh) * | 2022-05-07 | 2022-07-12 | 湖南科技学院 | 一种基于恶意代码动态取证模型的恶意代码检测方法 |
CN114745200B (zh) * | 2022-05-07 | 2024-05-24 | 湖南科技学院 | 一种基于恶意代码动态取证模型的恶意代码检测方法 |
CN115544504A (zh) * | 2022-09-23 | 2022-12-30 | 国网山西省电力公司 | 一种检测恶意代码的方法和装置 |
CN115544504B (zh) * | 2022-09-23 | 2023-12-29 | 国网山西省电力公司 | 一种检测恶意代码的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109922052B (zh) | 一种结合多重特征的恶意url检测方法 | |
CN108833186B (zh) | 一种网络攻击预测方法及装置 | |
CN109190372B (zh) | 一种基于字节码的JavaScript恶意代码检测方法 | |
CN109271788B (zh) | 一种基于深度学习的Android恶意软件检测方法 | |
CN109492395B (zh) | 一种检测恶意程序的方法、装置及存储介质 | |
EP2975873A1 (en) | A computer implemented method for classifying mobile applications and computer programs thereof | |
Mehtab et al. | AdDroid: rule-based machine learning framework for android malware analysis | |
CN113688391A (zh) | 一种电力软件恶意代码监测方法、系统、设备和介质 | |
CN106557695A (zh) | 一种恶意应用检测方法和系统 | |
KR101858620B1 (ko) | 기계 학습을 이용한 자바스크립트 분석 장치 및 방법 | |
US11295013B2 (en) | Dimensionality reduction based on functionality | |
CN111639337A (zh) | 一种面向海量Windows软件的未知恶意代码检测方法及系统 | |
CN113360912A (zh) | 恶意软件检测方法、装置、设备及存储介质 | |
KR102120200B1 (ko) | 악성 코드 수집 방법 및 시스템 | |
CN113254935A (zh) | 恶意文件识别方法、装置及存储介质 | |
Vadrevu et al. | Maxs: Scaling malware execution with sequential multi-hypothesis testing | |
CN113904861A (zh) | 一种加密流量安全检测方法及装置 | |
CN110866257A (zh) | 木马检测方法及装置、电子设备、存储介质 | |
CN115659330A (zh) | 一种基于内存取证和图神经网络的恶意代码检测方法 | |
AlGarni et al. | An efficient convolutional neural network with transfer learning for malware classification | |
CN113468524B (zh) | 基于rasp的机器学习模型安全检测方法 | |
Lajevardi et al. | Markhor: malware detection using fuzzy similarity of system call dependency sequences | |
CN113420295A (zh) | 恶意软件的检测方法及装置 | |
CN116702143A (zh) | 基于api特征的恶意软件智能检测方法 | |
CN108573148B (zh) | 一种基于词法分析的混淆加密脚本识别方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |