CN115134153A - 安全评估方法、装置和模型训练方法、装置 - Google Patents
安全评估方法、装置和模型训练方法、装置 Download PDFInfo
- Publication number
- CN115134153A CN115134153A CN202210759948.XA CN202210759948A CN115134153A CN 115134153 A CN115134153 A CN 115134153A CN 202210759948 A CN202210759948 A CN 202210759948A CN 115134153 A CN115134153 A CN 115134153A
- Authority
- CN
- China
- Prior art keywords
- input data
- sample
- group
- feature information
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 238000011156 evaluation Methods 0.000 title claims abstract description 57
- 238000012549 training Methods 0.000 title claims abstract description 41
- 238000009434 installation Methods 0.000 claims abstract description 117
- 238000012545 processing Methods 0.000 claims abstract description 55
- 238000010801 machine learning Methods 0.000 claims abstract description 32
- 230000006870 function Effects 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 20
- 238000001514 detection method Methods 0.000 claims description 15
- 230000014509 gene expression Effects 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 12
- 238000003860 storage Methods 0.000 claims description 10
- 230000009467 reduction Effects 0.000 claims description 9
- 238000003066 decision tree Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 19
- 239000011159 matrix material Substances 0.000 description 7
- 238000012795 verification Methods 0.000 description 6
- 238000011946 reduction process Methods 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000012706 support-vector machine Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000005215 recombination Methods 0.000 description 1
- 230000006798 recombination Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Databases & Information Systems (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开提供了一种安全评估方法、装置和模型训练方法、装置,涉及安全评估技术领域,所述安全评估方法包括:获取第一安装包的多个特征信息;对每个特征信息进行不同的N种处理,以分别得到对应的N个输入数据,N≥2;将第n组输入数据输入训练好的第n个机器学习模型,以得到第n组输出结果,1≤n≤N,其中,第n组输入数据包括每个特征信息对应的所述N个输入数据中的第n个输入数据,第n组输出结果包括所述第一安装包具有的至少一个漏洞的标识;和根据N组输出结果中的至少一组输出结果对所述第一安装包进行安全评估。
Description
技术领域
本公开涉及安全评估技术领域,尤其是一种安全评估方法、装置和模型训练方法、装置。
背景技术
随着信息技术的发展,各种安装包的版本迭代速度不断增大。为了保障网络信息安全,需要对各版本的安装包进行安全评估。
相关技术中,利用已收集的漏洞库中各个漏洞的概念验证(Proof of Concept,PoC)进行尝试攻击验证,以实现安装包的安全评估。
发明内容
然而,这种方式效率较低,无法满足各安装包版本高速迭代的场景。此外,由于许多漏洞的PoC并未被收集,这些漏洞在尝试攻击验证的方式下均无法被检测,这导致安装包的安全评估结果不准确。
为了解决上述问题,本公开实施例提出了如下解决方案。
根据本公开实施例的一方面,提供一种安全评估方法,包括:获取第一安装包的多个特征信息;对每个特征信息进行不同的N种处理,以分别得到对应的N个输入数据,N≥2;将第n组输入数据输入训练好的第n个机器学习模型,以得到第n组输出结果,1≤n≤N,其中,第n组输入数据包括每个特征信息对应的所述N个输入数据中的第n个输入数据,第n组输出结果包括所述第一安装包具有的至少一个漏洞的标识;和根据N组输出结果中的至少一组输出结果对所述第一安装包进行安全评估。
在一些实施例中,对每个特征信息进行不同的N种处理包括:基于文本表达算法对每个特征信息进行第1种处理,以分别得到对应的所述N个输入数据中的第1个输入数据;和对每个特征信息对应的所述N个输入数据中的第r个输入数据进行降维处理,以分别得到对应的所述N个输入数据中的第r+1个输入数据,1≤r≤N-1。
在一些实施例中,所述方法还包括:在第一评估方式下,确定第i组输入数据与所述N组输入数据中除第i组输入数据外的N-1组输入数据中的每组输入数据之间的相似度,其中,第i组输入数据为所述N组输入数据中数据量最大的一组输入数据;其中,根据N组输出结果中的至少一组输出结果对所述第一安装包进行安全评估包括:在第i组输入数据与至少一个第j组输入数据之间的相似度大于预设阈值的情况下,根据一个第j组输出结果对所述第一安装包进行安全评估;和在第i组输入数据与所述N-1组输入数据中的每组输入数据之间的相似度均不大于所述预设阈值的情况下,根据第i组输出结果对所述第一安装包进行安全评估。
在一些实施例中,确定第i组输入数据与所述N-1组输入数据中的每组输入数据之间的相似度包括:确定每个特征信息对应的所述N个输入数据中的第i个输入数据与第k个输入数据之间的欧式距离,以得到第i组输入数据与第k组输入数据之间的多个欧式距离,其中,第k组输入数据为所述N-1组输入数据中的每组输入数据;和将所述多个欧式距离的平均值确定为第i组输入数据与第k组输入数据之间的相似度。
在一些实施例中,在所述至少一个第j组输入数据包括多个第j组输入数据的情况下,根据数据量最小的一个第j组输出结果对所述第一安装包进行安全评估。
在一些实施例中,所述方法还包括:在第二评估方式下,确定所述第一安装包的检测模式;其中,根据N组输出结果中的至少一组输出结果对所述第一安装包进行安全评估包括:在所述检测模式为第一模式的情况下,根据所述N组输出结果中每个漏洞的标识对所述第一安装包进行安全评估;和在所述检测模式为第二模式的情况下,根据所述N组输出结果中每组数据结果均包括的漏洞的标识对所述第一安装包进行安全评估。
在一些实施例中,所述方法还包括:获取作为样本的第二安装包的多个样本特征信息;确定每个样本特征信息的漏洞信息,所述漏洞信息表示样本特征信息是否关联漏洞,并且,在关联漏洞的情况下还包括所关联的漏洞的标识;对每个样本特征信息进行所述N种处理,以分别得到对应的N个样本输入数据;和将每个样本特征信息对应的所述N个样本输入数据中的第n个样本输入数据作为输入、并将该样本特征信息的漏洞信息作为输出,对第n个机器学习模型进行训练。
在一些实施例中,所述方法还包括:根据所述多个样本特征信息确定所述第二安装包调用的至少一个组件;和获取所述至少一个组件具有的漏洞特征信息;其中,确定每个样本特征信息的漏洞信息包括:将每个样本特征信息与所述漏洞特征信息进行匹配,以确定该样本特征信息的漏洞信息。
在一些实施例中,所述多个特征信息包括语法特征信息、依赖关系特征信息、目录特征信息、函数特征信息、参数特征信息和版本特征信息中的至少一项。
在一些实施例中,第n个机器学习模型包括决策树模型。
在一些实施例中,所述第一安装包包括固件安装包。
根据本公开实施例的另一方面,提供一种模型训练方法,包括:获取作为样本的安装包的多个样本特征信息;确定每个样本特征信息的漏洞信息,所述漏洞信息表示样本特征信息是否关联漏洞,并且,在关联漏洞的情况下还包括所关联的漏洞的标识;对每个样本特征信息进行不同的N种处理,以分别得到对应的N个样本输入数据,N≥2;和将每个样本特征信息对应的所述N个样本输入数据中的第n个样本输入数据作为输入、并将该样本特征信息的漏洞信息作为输出,对第n个机器学习模型进行训练,1≤n≤N。
在一些实施例中,对每个样本特征信息进行不同的N种处理包括:基于文本表达算法对每个样本特征信息进行第1种处理,以分别得到对应的所述N个样本输入数据中的第1个样本输入数据;和对每个样本特征信息对应的所述N个样本输入数据中的第r个样本输入数据进行降维处理,以分别得到对应的所述N个样本输入数据中的第r+1个样本输入数据,1≤r≤N-1。
根据本公开实施例的又一方面,提供一种安全评估装置,包括:获取模块,被配置为获取第一安装包的多个特征信息;处理模块,被配置为对每个特征信息进行不同的N种处理,以分别得到对应的N个输入数据,N≥2;输入模块,被配置为将第n组输入数据输入训练好的第n个机器学习模型,以得到第n组输出结果,1≤n≤N,其中,第n组输入数据包括每个特征信息对应的所述N个输入数据中的第n个输入数据,第n组输出结果包括所述第一安装包具有的至少一个漏洞的标识;和评估模块,被配置为根据N组输出结果中的至少一组输出结果对所述第一安装包进行安全评估。
根据本公开实施例的还一方面,提供一种安全评估装置,包括:存储器;以及耦接至所述存储器的处理器,被配置为基于存储在所述存储器中的指令,执行上述任意一个实施例所述的安全评估方法。
根据本公开实施例的还一方面,提供一种模型训练装置,包括:获取模块,被配置为获取作为样本的安装包的多个样本特征信息;确定模块,被配置为确定每个样本特征信息的漏洞信息,所述漏洞信息表示样本特征信息是否关联漏洞,并且,在关联漏洞的情况下还包括所关联的漏洞的标识;处理模块,被配置为对每个样本特征信息进行不同的N种处理,以分别得到对应的N个样本输入数据,N≥2;和训练模块,被配置为将每个样本特征信息对应的所述N个样本输入数据中的第n个样本输入数据作为输入、并将该样本特征信息的漏洞信息作为输出,对第n个机器学习模型进行训练,1≤n≤N。
根据本公开实施例的还一方面,提供一种模型训练装置,包括:存储器;以及耦接至所述存储器的处理器,被配置为基于存储在所述存储器中的指令,执行上述任意一个实施例所述的模型训练方法。
根据本公开实施例的还一方面,提供一种安全评估系统,包括:上述任意一个实施例所述的安全评估装置;以及上述任意一个实施例所述的模型训练装置。
根据本公开实施例的还一方面,提供一种计算机可读存储介质,包括计算机程序指令,其中,所述计算机程序指令被处理器执行时实现上述任意一个实施例所述的安全评估方法或模型训练方法。
根据本公开实施例的还一方面,提供一种计算机程序产品,包括计算机程序,其中,所述计算机程序被处理器执行时实现上述任意一个实施例所述的安全评估方法或模型训练方法。
本公开实施例中,对第一安装包的多个特征信息进行N种处理,并将对每个特征信息进行第n种处理所得到的第n组输入数据输入训练好的第n个机器学习模型,以得到N个机器学习模型一一对应的N组输出结果。然后,根据N组输出结果中至少一组输出结果所包括的漏洞的标识对第一安装包进行安全评估,而不再需要利用漏洞的PoC进行尝试攻击验证。如此,既可以提高安装包的安全评估的效率,又可以提高安装包的安全评估的准确率。
下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本公开一些实施例的安全评估方法的流程示意图;
图2A是根据本公开另一些实施例的安全评估方法的流程示意图;
图2B是根据本公开又一些实施例的安全评估方法的流程示意图;
图3是根据本公开一些实施例的模型训练方法的流程示意图;
图4是根据本公开一些实施例的安全评估装置的结构示意图;
图5是根据本公开一些实施例的模型训练装置的结构示意图;
图6是根据本公开一些实施例的电子装置的结构示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1是根据本公开一些实施例的安全评估方法的流程示意图。
如图1所示,安全评估方法包括步骤102~步骤108。
在步骤102,获取第一安装包的多个特征信息。
第一安装包可以是用户选择的待评估的任何安装包,例如,软件安装包、固件安装包等。
在一些实施例中,可以对第一安装包进行逆向处理,以从第一安装包的源代码中提取得到多个特征信息。多个特征信息可以包括源代码特征信息和源代码指纹特征信息。
在一些实施例中,多个特征信息可以包括语法特征信息、依赖关系特征信息、目录特征信息、函数特征信息、参数特征信息和版本特征信息中的至少一项。
在步骤104,对每个特征信息进行不同的N种处理,以分别得到对应的N个输入数据。这里,N≥2。
例如,多个特征信息包括函数特征信息A和版本特征信息B。可以对函数特征信息A进行N种处理以得到函数特征信息A对应的N个输入数据,并对版本特征信息B进行N种处理以得到版本特征信息B对应的N个输入数据。
N种处理可以包括基于文本表达算法进行的处理。在一些实施例中,N种处理还可以包括象限重组处理、降维处理等。后文将对此进一步说明。
在步骤106,将第n组输入数据输入训练好的第n个机器学习模型,以得到第n组输出结果。
这里,第n组输入数据包括每个特征信息对应的N个输入数据中的第n个输入数据,1≤n≤N。
即,每组输入数据包括对多个特征信息中的每个特征信息进行N种处理中的同一种处理得到的输入数据。
仍以多个特征信息包括函数特征信息A和版本特征信息B为例进行说明。假设N=2,则第1组输入数据包括函数特征信息A对应的第1个输入数据和版本特征信息B对应的第1个输入数据;第2组输入数据包括函数特征信息A对应的第2个输入数据和版本特征信息B对应的第2个输入数据。
在这种情况下,可以将第1组输入数据输入训练好的第1个机器学习模型以得到第1组输出结果,并将第2组输入数据输入训练好的第2个机器学习模型以得到第2组输出结果。
这里,第n组输出结果包括第一安装包具有的至少一个漏洞的标识。
例如,第n个机器学习模型可以是支持向量机(Support Vector Machine,SVM)模型、决策树模型等机器学习模型。
例如,第一安装包具有的漏洞的标识可以是漏洞的通用漏洞披露(CommonVulnerabilities and Exposures,CVE)标识。
应理解,N组输出结果中每组输出结果可以相同或不同。
在步骤108,根据N组输出结果中的至少一组输出结果对第一安装包进行安全评估。
例如,可以根据N组输出结果中的一组输出结果对第一安装包进行安全评估;又例如,可以根据N组输出结果对第一安装包进行安全评估。
作为一些实现方式,可以将N组输出结果中至少一组输出结果所包括的每个漏洞的标识作为安全评估结果。
作为另一些实现方式,可以根据N组输出结果中至少一组输出结果所包括的每个漏洞的标识确定对应的安全风险,并基于这些安全风险得到安全评估结果。安全评估结果可以表示为安全风险等级、安全风险评估值等形式。
上述实施例中,对第一安装包的多个特征信息进行N种处理,并将对每个特征信息进行第n种处理所得到的第n组输入数据输入训练好的第n个机器学习模型,以得到N个机器学习模型一一对应的N组输出结果。然后,根据N组输出结果中至少一组输出结果所包括的漏洞的标识对第一安装包进行安全评估,而不再需要利用漏洞的PoC进行尝试攻击验证。如此,既可以提高安装包的安全评估的效率,又可以提高安装包的安全评估的准确率。
下面结合一些实施例进一步说明图1所示的安全评估方法。
在一些实施例中,第一安装包包括固件安装包。相关技术中,利用漏洞的PoC对固件安装包进行尝试攻击验证的前提是固件已安装在实体设备上。如果没有实体设备,则无法对固件安装包进行安全评估。
在本公开的实施例中,即便没有实体设备,仍然可以对固件安装包进行高效、准确的安全评估。这可以降低对固件安装包进行安全评估的成本。
在一些实施例中,可以按照以下方式对每个特征信息进行不同的N种处理。首先,可以基于文本表达算法对每个特征信息进行第1种处理,以分别得到对应的N个输入数据中的第1个输入数据。然后,可以对每个特征信息对应的N个输入数据中的第r个输入数据进行降维处理,以分别得到对应的N个输入数据中的第r+1个输入数据。这里,1≤r≤N-1。
应理解,对第r个输入数据进行降维处理,这意味着每个特征信息对应的N个输入数据中的第r+1个输入数据的数据量小于第r个输入数据的数据量。
以函数特征信息A为例来说。首先,可以基于文本表达算法对函数特征信息A进行处理,以将字符串形式的函数特征信息A转化为对应的第1个输入数据矩阵。然后,可以对第1个输入数据矩阵进行降维处理,以得到对应的第2个输入数据矩阵。例如,假设第1个输入数据矩阵是3(行)×3(列)的矩阵,则第2个输入数据矩阵可以是3(行)×2(列)的矩阵。每个特征信息对应的N个输入数据矩阵例如,可以是词向量。
上述实施例中,基于文本表达算法对每个特征信息进行第1种处理,再对每个特征信息对应的第r个输入数据进行降维处理。如此,可以减小第r+1组输入数据的数据量,从而可以减小第r+1个机器学习模型的处理压力,提高得到第r+1组输出结果的速度。
图2A是根据本公开另一些实施例的安全评估方法的流程示意图。
如图2A所示,安全评估方法还包括步骤202。在这些实施例中,步骤108包括步骤1082和步骤1084。
在步骤202,在第一评估方式下,确定第i组输入数据与N组输入数据中除第i组输入数据外的N-1组输入数据中的每组输入数据之间的相似度。
这里,第i组输入数据为N组输入数据中数据量最大的一组输入数据。例如,第i组输入数据可以是基于文本表达算法对每个输入数据进行处理所得到的第1组输入数据。
第i组输入数据的数据量最大,这意味着第i组输入数据对应的第i组输出结果的准确率是N组输出结果中最高的。
在步骤1082,在第i组输入数据与至少一个第j组输入数据之间的相似度大于预设阈值的情况下,根据一个第j组输出结果对第一安装包进行安全评估。
应理解,至少一个第j组输入数据包括步骤202的N-1组输入数据中与第i组输入数据之间的相似度大于预设阈值的每组输入数据。即,j可以取1至N之间除i以外的任意一个整数。
第i组输入数据与第j组输入数据之间的相似度大于预设阈值,这意味着第i组输入数据对应的第i组输出结果与第j组输入数据对应的第j组输出结果的相似度较高。换言之,第j组输出结果的准确率与第i组输出结果的准确率近似。
在这种情况下,根据准确率高且能够快速得到的任意一个第j组输出结果对第一安装包进行安全评估。
在步骤1084,在第i组输入数据与N-1组输入数据中的每组输入数据之间的相似度均不大于预设阈值的情况下,根据第i组输出结果对第一安装包进行安全评估。
第i组输入数据与其它每组输入数据之间的相似度均不大于预设阈值,这意味着第i组输入数据对应的第i组输出结果与其它每组输入数据对应的每组输出结果的相似度较低。
在这种情况下,根据准确率高的第i组输出结果对第一安装包进行安全评估。
以N=2为例进行说明。假设第1组输入数据的数据量大于第2组输入数据的数据量。在这种情况下,可以配置激活函数δ=(x,y),并根据(x×第1组输出结果+y×第2组输出结果)对第一安装包进行安全评估。
如果第1组输入数据与第2组输入数据之间的相似度大于预设阈值,则δ=(x=0,y=1),此时,根据第2组输出结果对第一安装包进行安全评估。如果第1组输入数据与第2组输入数据之间的相似度不大于预设阈值,则δ=(x=1,y=0),此时,根据第1组输出结果对第一安装包进行安全评估。
上述实施例中,确定第i组输入数据与其它每组输入数据之间的相似度。然后,在第j组输入数据与第i组输入数据之间的相似度大于预设阈值时,根据第j组输出结果对第一安装包进行安全评估;在其它每组输入数据与第i组输入数据之间的相似度均不大于预设阈值时,根据第i组输出结果对第一安装包进行安全评估。如此,可以在保证安装包的安全评估的准确率的同时,进一步提高安装包的安全评估的效率。
在一些实施例中,在步骤1082,在至少一个第j组输入数据包括多个第j组输入数据的情况下,可以根据数据量最小的一个第j组输出结果对第一安装包进行安全评估。如此,可以在保证安装包的安全评估的准确率的同时,更进一步地提高安装包的安全评估的效率。
下面说明步骤202的一些实现方式。
在一些实现方式中,可以首先确定每个特征信息对应的N个输入数据中的第i个输入数据与第k个输入数据之间的欧式距离,以得到第i组输入数据与第k组输入数据之间的多个欧式距离。
这里,第k组输入数据为N-1组输入数据中的每组输入数据。即,k可以取1至N之间除i以外的每个整数。
应理解,每个特征信息对应的第i个输入数据均属于第i组输入数据,且每个特征信息对应的第k个输入数据均属于第k组输入数据。第i组输入数据与第k组输入数据之间的多个欧式距离的数量等于步骤102中获得的第一安装包的多个特征信息的数量。
例如,第1组输入数据包括对函数特征信息A进行第1种处理得到的对应的第1个输入数据a1、以及对版本特征信息B进行第1种处理得到的对应的第1个输入数据b1。第2组输入数据包括对函数特征信息A进行第2种处理得到的对应的第2个输入数据a2、以及对版本特征信息B进行第2种处理得到的对应的第2个输入数据b2。
在这种情况下,可以确定函数特征信息A在第1组输入数据中的第1个输入数据a1与在第2组输入数据中的第2个输入数据a2之间的欧式距离,并确定版本特征信息B在第1组输入数据中的第1个输入数据b1与在第2组输入数据中的第2个输入数据b2之间的欧式距离,以得到2个欧式距离。
然后,可以将第i组输入数据与第k组输入数据之间的多个欧式距离的平均值确定为第i组输入数据与第k组输入数据之间的相似度。
在这些实现方式下,可以准确地计算每两组输入数据之间的相似度,从而有助于在保证安装包的安全评估的准确率的同时,进一步提高安装包的安全评估的效率。
图2B是根据本公开又一些实施例的安全评估方法的流程示意图。
如图2B所示,安全评估方法还包括步骤204。在这些实施例中,步骤108包括步骤1086和步骤1088。
在步骤204,在第二评估方式下,确定第一安装包的检测模式。
作为一些实现方式,第一安装包的检测模式可以由用户输入。例如,用户选择待评估的第一安装包后,可以进一步选择第一安装包的检测模式。
在步骤1086,在检测模式为第一模式的情况下,根据N组输出结果中每个漏洞的标识对第一安装包进行安全评估。
即,在检测模式为第一模式的情况下,根据N组输出结果的并集对第一安装包进行安全评估。这种方式下,可以对第一安装包进行全面的安全评估。
在步骤1088,在检测模式为第二模式的情况下,根据N组输出结果中每组数据结果均包括的漏洞的标识对第一安装包进行安全评估。
即,在检测模式为第二模式的情况下,根据N组输出结果的交集对第一安装包进行安全评估。这种方式下,可以对第一安装包进行更准确的安全评估。
上述实施例中,在检测模式为第一模式的情况下,根据N组输出结果中每个漏洞的标识对第一安装包进行安全评估,并在检测模式为第二模式的情况下,根据N组输出结果中每组数据结果均包括的漏洞的标识对第一安装包进行安全评估。如此,可以按需对安装包进行全面的安全评估或准确的安全评估。
图3是根据本公开一些实施例的模型训练方法的流程示意图。
如图3所示,模型训练方法包括步骤302~步骤308。
在步骤302,获取作为样本的安装包的多个样本特征信息。
为了方便说明,后文将作为样本的安装包称为第二安装包。
第二安装包可以是通过网络爬虫的方式获得的任何安装包,例如,软件安装包、固件安装包等。
在一些实施例中,可以对第二安装包进行逆向处理,以从第二安装包的源代码中提取得到多个样本特征信息。多个特征信息可以包括源代码样本特征信息和源代码指纹样本特征信息。
在一些实施例中,多个样本特征信息可以包括语法样本特征信息、依赖关系样本特征信息、目录样本特征信息、函数样本特征信息、参数样本特征信息和版本样本特征信息中的至少一项。
在步骤304,确定每个样本特征信息的漏洞信息。
这里,漏洞信息表示样本特征信息是否关联漏洞,并且,在关联漏洞的情况下还包括所关联的漏洞的标识。每个样本特征信息所关联的漏洞的标识可以是例如,CVE标识。
作为一些实现方式,可以基于用户对每个样本特征信息进行的人工标注,确定每个样本特征信息的漏洞信息。例如,用户可以根据经验判断样本特征信息是否关联漏洞、以及关联哪些漏洞,并据此进行人工标注。
作为另一些实现方式,可以根据多个样本特征信息确定第二安装包调用的至少一个组件,并获取这至少一个组件具有的漏洞特征信息。组件具有的漏洞特征信息是指组件具有的漏洞的特征信息。
在这些实现方式下,将每个样本特征信息与至少一个组件具有的漏洞特征信息进行匹配,以确定该样本特征信息的漏洞信息。
例如,如果样本特征信息与某一个漏洞的漏洞特征信息匹配成功,则可以确定该样本特征信息与这一个漏洞关联;如果样本特征信息与每个漏洞的漏洞特征信息均未匹配成功,则可以确定该样本特征信息与漏洞不关联。
这些实现方式下,可以自动确定样本特征信息的漏洞信息,而不需要用户进行人工标注。如此,可以提高模型的训练效率,降低人工成本。
在步骤306,对每个样本特征信息进行不同的N种处理,以分别得到对应的N个样本输入数据。
应理解,这里对每个样本特征信息进行的N种处理与步骤104中的N种处理相同。相关之处参见前文实施例即可,这里不再赘述。
在步骤308,将每个样本特征信息对应的N个样本输入数据中的第n个样本输入数据作为输入、并将该样本特征信息的漏洞信息作为输出,对第n个机器学习模型进行训练。
上述实施例中,将对每个样本特征信息进行第n种处理所得到的第n个样本输入数据作为输入,并将该样本特征信息的漏洞信息作为输出,对第n个机器学习模型进行训练。如此,后续可以利用训练好的N个机器学习模型对安装包进行高效、准确地安全评估。
下面结合一些实施例进一步说明图3所示的模型训练方法。
在一些实施例中,第n个机器学习模型包括决策树模型。如此,以少量的样本特征信息对机器学习模型进行训练即可得到准确率高的训练好的机器学习模型。
在一些实施例中,可以按照以下方式对每个样本特征信息进行不同的N种处理。首先,可以基于文本表达算法对每个样本特征信息进行第1种处理,以分别得到对应的N个样本输入数据中的第1个样本输入数据。然后,可以对每个样本特征信息对应的N个样本输入数据中的第r个样本输入数据进行降维处理,以分别得到对应的N个样本输入数据中的第r+1个样本输入数据。
即,每个样本特征信息对应的N个样本输入数据中的第r+1个样本输入数据的数据量小于第r个样本输入数据的数据量。
上述实施例中,基于文本表达算法对每个样本特征信息进行第1种处理,再对每个样本特征信息对应的第r个样本输入数据进行降维处理。如此,可以提高第r+1个机器学习模型的训练效率。
应理解,上述任意一个实施例的安全评估方法可以包括上述任意一个实施例的模型训练方法中的一个或多个步骤。
图4是根据本公开一些实施例的安全评估装置的结构示意图。
如图4所示,安全评估装置400可以包括获取模块401、处理模块402、输入模块403和评估模块404。
获取模块401可以被配置为获取第一安装包的多个特征信息。
处理模块402可以被配置为对每个特征信息进行不同的N种处理,以分别得到对应的N个输入数据。这里,N≥2。
输入模块403可以被配置为将第n组输入数据输入训练好的第n个机器学习模型,以得到第n组输出结果。1≤n≤N。这里,第n组输入数据包括每个特征信息对应的N个输入数据中的第n个输入数据,并且,第n组输出结果包括第一安装包具有的至少一个漏洞的标识。
评估模块404可以被配置为根据N组输出结果中的至少一组输出结果对第一安装包进行安全评估。
应理解,安全评估装置400还可以包括其它各种模块,以执行上述任意一个实施例的安全评估方法。
图5是根据本公开一些实施例的模型训练装置的结构示意图。
如图5所示,模型训练装置500可以包括获取模块501、确定模块502、处理模块503和训练模块504。
获取模块501可以被配置为获取作为样本的安装包的多个样本特征信息。
确定模块502可以被配置为确定每个样本特征信息的漏洞信息。这里,漏洞信息表示样本特征信息是否关联漏洞,并且,在关联漏洞的情况下还包括所关联的漏洞的标识。
处理模块503可以被配置为对每个样本特征信息进行不同的N种处理,以分别得到对应的N个样本输入数据。这里,N≥2。
训练模块504可以被配置为将每个样本特征信息对应的N个样本输入数据中的第n个样本输入数据作为输入、并将该样本特征信息的漏洞信息作为输出,对第n个机器学习模型进行训练。这里,1≤n≤N。
应理解,模型训练装置500还可以包括其它各种模块,以执行上述任意一个实施例的模型训练方法。
图6是根据本公开一些实施例的电子装置的结构示意图。
如图6所示,电子装置600包括存储器601以及耦接至该存储器601的处理器602,处理器602被配置为基于存储在存储器601中的指令,执行上述任意一个实施例的安全评估方法或模型训练方法。
存储器601例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如可以存储有操作系统、应用程序、引导装载程序(Boot Loader)以及其他程序等。
电子装置600还可以包括输入输出接口603、网络接口604、存储接口605等。这些接口603、604、605之间、以及存储器601与处理器602之间例如可以通过总线606连接。输入输出接口603为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口604为各种联网设备提供连接接口。存储接口605为SD卡、U盘等外置存储设备提供连接接口。
应理解,在被配置为执行上述任意一个实施例的安全评估方法时,电子装置600可以是安全评估装置;在被配置为执行上述任意一个实施例的模型训练方法时,电子装置600可以是模型训练装置。
本公开实施例还提供了一种安全评估系统,包括上述任意一个实施例的安全评估装置(例如,安全评估装置400)、以及上述任意一个实施例的模型训练装置(例如,模型训练装置500)。
本公开实施例还提供了一种计算机可读存储介质,包括计算机程序指令,该计算机程序指令被处理器执行时实现上述任意一个实施例的方法。
本公开实施例还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述任意一个实施例的方法。
至此,已经详细描述了本公开的各实施例。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于装置实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域内的技术人员应当明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解,可由计算机程序指令实现流程图中一个流程或多个流程和/或方框图中一个方框或多个方框中指定的功能。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改或者对部分技术特征进行等同替换。本公开的范围由所附权利要求来限定。
Claims (20)
1.一种安全评估方法,包括:
获取第一安装包的多个特征信息;
对每个特征信息进行不同的N种处理,以分别得到对应的N个输入数据,N≥2;
将第n组输入数据输入训练好的第n个机器学习模型,以得到第n组输出结果,1≤n≤N,其中,第n组输入数据包括每个特征信息对应的所述N个输入数据中的第n个输入数据,第n组输出结果包括所述第一安装包具有的至少一个漏洞的标识;和
根据N组输出结果中的至少一组输出结果对所述第一安装包进行安全评估。
2.根据权利要求1所述的方法,其中,对每个特征信息进行不同的N种处理包括:
基于文本表达算法对每个特征信息进行第1种处理,以分别得到对应的所述N个输入数据中的第1个输入数据;和
对每个特征信息对应的所述N个输入数据中的第r个输入数据进行降维处理,以分别得到对应的所述N个输入数据中的第r+1个输入数据,1≤r≤N-1。
3.根据权利要求1所述的方法,还包括:
在第一评估方式下,确定第i组输入数据与所述N组输入数据中除第i组输入数据外的N-1组输入数据中的每组输入数据之间的相似度,其中,第i组输入数据为所述N组输入数据中数据量最大的一组输入数据;
其中,根据N组输出结果中的至少一组输出结果对所述第一安装包进行安全评估包括:
在第i组输入数据与至少一个第j组输入数据之间的相似度大于预设阈值的情况下,根据一个第j组输出结果对所述第一安装包进行安全评估;和
在第i组输入数据与所述N-1组输入数据中的每组输入数据之间的相似度均不大于所述预设阈值的情况下,根据第i组输出结果对所述第一安装包进行安全评估。
4.根据权利要求3所述的方法,其中,确定第i组输入数据与所述N-1组输入数据中的每组输入数据之间的相似度包括:
确定每个特征信息对应的所述N个输入数据中的第i个输入数据与第k个输入数据之间的欧式距离,以得到第i组输入数据与第k组输入数据之间的多个欧式距离,其中,第k组输入数据为所述N-1组输入数据中的每组输入数据;和
将所述多个欧式距离的平均值确定为第i组输入数据与第k组输入数据之间的相似度。
5.根据权利要求3所述的方法,其中,在所述至少一个第j组输入数据包括多个第j组输入数据的情况下,根据数据量最小的一个第j组输出结果对所述第一安装包进行安全评估。
6.根据权利要求1所述的方法,还包括:
在第二评估方式下,确定所述第一安装包的检测模式;
其中,根据N组输出结果中的至少一组输出结果对所述第一安装包进行安全评估包括:
在所述检测模式为第一模式的情况下,根据所述N组输出结果中每个漏洞的标识对所述第一安装包进行安全评估;和
在所述检测模式为第二模式的情况下,根据所述N组输出结果中每组数据结果均包括的漏洞的标识对所述第一安装包进行安全评估。
7.根据权利要求1-6任意一项所述的方法,还包括:
获取作为样本的第二安装包的多个样本特征信息;
确定每个样本特征信息的漏洞信息,所述漏洞信息表示样本特征信息是否关联漏洞,并且,在关联漏洞的情况下还包括所关联的漏洞的标识;
对每个样本特征信息进行所述N种处理,以分别得到对应的N个样本输入数据;和
将每个样本特征信息对应的所述N个样本输入数据中的第n个样本输入数据作为输入、并将该样本特征信息的漏洞信息作为输出,对第n个机器学习模型进行训练。
8.根据权利要求7所述的方法,还包括:
根据所述多个样本特征信息确定所述第二安装包调用的至少一个组件;和
获取所述至少一个组件具有的漏洞特征信息;
其中,确定每个样本特征信息的漏洞信息包括:
将每个样本特征信息与所述漏洞特征信息进行匹配,以确定该样本特征信息的漏洞信息。
9.根据权利要求1-6任意一项所述的方法,其中,所述多个特征信息包括语法特征信息、依赖关系特征信息、目录特征信息、函数特征信息、参数特征信息和版本特征信息中的至少一项。
10.根据权利要求1-6任意一项所述的方法,其中,第n个机器学习模型包括决策树模型。
11.根据权利要求1-6任意一项所述的方法,其中,所述第一安装包包括固件安装包。
12.一种模型训练方法,包括:
获取作为样本的安装包的多个样本特征信息;
确定每个样本特征信息的漏洞信息,所述漏洞信息表示样本特征信息是否关联漏洞,并且,在关联漏洞的情况下还包括所关联的漏洞的标识;
对每个样本特征信息进行不同的N种处理,以分别得到对应的N个样本输入数据,N≥2;和
将每个样本特征信息对应的所述N个样本输入数据中的第n个样本输入数据作为输入、并将该样本特征信息的漏洞信息作为输出,对第n个机器学习模型进行训练,1≤n≤N。
13.根据权利要求12所述的方法,其中,对每个样本特征信息进行不同的N种处理包括:
基于文本表达算法对每个样本特征信息进行第1种处理,以分别得到对应的所述N个样本输入数据中的第1个样本输入数据;和
对每个样本特征信息对应的所述N个样本输入数据中的第r个样本输入数据进行降维处理,以分别得到对应的所述N个样本输入数据中的第r+1个样本输入数据,1≤r≤N-1。
14.一种安全评估装置,包括:
获取模块,被配置为获取第一安装包的多个特征信息;
处理模块,被配置为对每个特征信息进行不同的N种处理,以分别得到对应的N个输入数据,N≥2;
输入模块,被配置为将第n组输入数据输入训练好的第n个机器学习模型,以得到第n组输出结果,1≤n≤N,其中,第n组输入数据包括每个特征信息对应的所述N个输入数据中的第n个输入数据,第n组输出结果包括所述第一安装包具有的至少一个漏洞的标识;和
评估模块,被配置为根据N组输出结果中的至少一组输出结果对所述第一安装包进行安全评估。
15.一种安全评估装置,包括:
存储器;以及
耦接至所述存储器的处理器,被配置为基于存储在所述存储器中的指令,执行权利要求1-11任意一项所述的方法。
16.一种模型训练装置,包括:
获取模块,被配置为获取作为样本的安装包的多个样本特征信息;
确定模块,被配置为确定每个样本特征信息的漏洞信息,所述漏洞信息表示样本特征信息是否关联漏洞,并且,在关联漏洞的情况下还包括所关联的漏洞的标识;
处理模块,被配置为对每个样本特征信息进行不同的N种处理,以分别得到对应的N个样本输入数据,N≥2;和
训练模块,被配置为将每个样本特征信息对应的所述N个样本输入数据中的第n个样本输入数据作为输入、并将该样本特征信息的漏洞信息作为输出,对第n个机器学习模型进行训练,1≤n≤N。
17.一种模型训练装置,包括:
存储器;以及
耦接至所述存储器的处理器,被配置为基于存储在所述存储器中的指令,执行权利要求12或13所述的方法。
18.一种安全评估系统,包括:
权利要求14或15所述的安全评估装置;以及
权利要求16或17所述的模型训练装置。
19.一种计算机可读存储介质,包括计算机程序指令,其中,所述计算机程序指令被处理器执行时实现权利要求1-13任意一项所述的方法。
20.一种计算机程序产品,包括计算机程序,其中,所述计算机程序被处理器执行时实现权利要求1-13任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210759948.XA CN115134153A (zh) | 2022-06-30 | 2022-06-30 | 安全评估方法、装置和模型训练方法、装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210759948.XA CN115134153A (zh) | 2022-06-30 | 2022-06-30 | 安全评估方法、装置和模型训练方法、装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115134153A true CN115134153A (zh) | 2022-09-30 |
Family
ID=83382500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210759948.XA Pending CN115134153A (zh) | 2022-06-30 | 2022-06-30 | 安全评估方法、装置和模型训练方法、装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115134153A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111325223A (zh) * | 2018-12-13 | 2020-06-23 | 中国电信股份有限公司 | 深度学习模型的训练方法、装置和计算机可读存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104063664A (zh) * | 2014-06-26 | 2014-09-24 | 北京奇虎科技有限公司 | 软件安装包的安全检测方法、客户端、服务器以及系统 |
US10114954B1 (en) * | 2017-11-30 | 2018-10-30 | Kenna Security, Inc. | Exploit prediction based on machine learning |
CN109255241A (zh) * | 2018-08-31 | 2019-01-22 | 国鼎网络空间安全技术有限公司 | 基于机器学习的Android权限提升漏洞检测方法及系统 |
CN109711160A (zh) * | 2018-11-30 | 2019-05-03 | 北京奇虎科技有限公司 | 应用程序检测方法、装置及神经网络系统 |
CN110471855A (zh) * | 2019-08-21 | 2019-11-19 | 小胡杨信息技术(武汉)有限公司 | 一种计算机应用软件测试系统及方法 |
CN110619213A (zh) * | 2018-06-20 | 2019-12-27 | 深信服科技股份有限公司 | 基于多模型特征的恶意软件识别方法、系统及相关装置 |
CN111259385A (zh) * | 2018-11-30 | 2020-06-09 | 北京奇虎科技有限公司 | 应用程序识别方法、装置及神经网络系统 |
WO2020258657A1 (zh) * | 2019-06-28 | 2020-12-30 | 平安科技(深圳)有限公司 | 异常检测方法、装置、计算机设备及存储介质 |
CN113170095A (zh) * | 2018-12-06 | 2021-07-23 | 腾讯美国有限责任公司 | 用于视频编码的方法和装置 |
-
2022
- 2022-06-30 CN CN202210759948.XA patent/CN115134153A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104063664A (zh) * | 2014-06-26 | 2014-09-24 | 北京奇虎科技有限公司 | 软件安装包的安全检测方法、客户端、服务器以及系统 |
US10114954B1 (en) * | 2017-11-30 | 2018-10-30 | Kenna Security, Inc. | Exploit prediction based on machine learning |
CN110619213A (zh) * | 2018-06-20 | 2019-12-27 | 深信服科技股份有限公司 | 基于多模型特征的恶意软件识别方法、系统及相关装置 |
CN109255241A (zh) * | 2018-08-31 | 2019-01-22 | 国鼎网络空间安全技术有限公司 | 基于机器学习的Android权限提升漏洞检测方法及系统 |
CN109711160A (zh) * | 2018-11-30 | 2019-05-03 | 北京奇虎科技有限公司 | 应用程序检测方法、装置及神经网络系统 |
CN111259385A (zh) * | 2018-11-30 | 2020-06-09 | 北京奇虎科技有限公司 | 应用程序识别方法、装置及神经网络系统 |
CN113170095A (zh) * | 2018-12-06 | 2021-07-23 | 腾讯美国有限责任公司 | 用于视频编码的方法和装置 |
US20220014781A1 (en) * | 2018-12-06 | 2022-01-13 | Tencent America LLC | Methods and apparatuses for video coding |
WO2020258657A1 (zh) * | 2019-06-28 | 2020-12-30 | 平安科技(深圳)有限公司 | 异常检测方法、装置、计算机设备及存储介质 |
CN110471855A (zh) * | 2019-08-21 | 2019-11-19 | 小胡杨信息技术(武汉)有限公司 | 一种计算机应用软件测试系统及方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111325223A (zh) * | 2018-12-13 | 2020-06-23 | 中国电信股份有限公司 | 深度学习模型的训练方法、装置和计算机可读存储介质 |
CN111325223B (zh) * | 2018-12-13 | 2023-10-24 | 中国电信股份有限公司 | 深度学习模型的训练方法、装置和计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110348214B (zh) | 对恶意代码检测的方法及系统 | |
CN110825363B (zh) | 智能合约获取方法、装置、电子设备及存储介质 | |
KR20170108330A (ko) | 악성 코드 탐지 장치 및 방법 | |
CN104915327A (zh) | 一种文本信息的处理方法及装置 | |
CN111581090B (zh) | 一种基于nlp和rf框架的自动化测试用例生成方法及系统 | |
CN108563951B (zh) | 病毒检测方法及装置 | |
CN110750789B (zh) | 解混淆方法、装置、计算机设备和存储介质 | |
CN113297580B (zh) | 基于代码语义分析的电力信息系统安全防护方法及装置 | |
CN114047929B (zh) | 基于知识增强的用户定义函数识别方法、装置及介质 | |
CN111062036A (zh) | 恶意软件识别模型构建、识别方法及介质和设备 | |
CN113890821A (zh) | 一种日志关联的方法、装置及电子设备 | |
CN112181835A (zh) | 自动化测试方法、装置、计算机设备及存储介质 | |
CN111045670B (zh) | 一种二进制代码与源代码间复用关系的识别方法与装置 | |
CN115134153A (zh) | 安全评估方法、装置和模型训练方法、装置 | |
CN111783812A (zh) | 违禁图像识别方法、装置和计算机可读存储介质 | |
CN112308149B (zh) | 基于机器学习的图像信息识别的优化方法及装置 | |
CN113722711A (zh) | 基于大数据安全漏洞挖掘的数据添加方法及人工智能系统 | |
KR102192196B1 (ko) | Ai 기반 머신러닝 교차 검증 기법을 활용한 악성코드 탐지 장치 및 방법 | |
CN113971284A (zh) | 基于JavaScript的恶意网页检测方法、设备及计算机可读存储介质 | |
US20230205883A1 (en) | Integrated static and dynamic analysis for malware detection | |
CN115795466A (zh) | 一种恶意软件组织识别方法及设备 | |
CN109472143A (zh) | 一种对勒索软件进行自动分析的方法及系统 | |
CN113190847A (zh) | 一种脚本文件的混淆检测方法、装置、设备及存储介质 | |
CN114547590A (zh) | 代码检测方法、装置及非瞬时性计算机可读存储介质 | |
CN108563950B (zh) | 基于SVM的Android恶意软件检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |