CN117093996B - 嵌入式操作系统的安全防护方法及系统 - Google Patents
嵌入式操作系统的安全防护方法及系统 Download PDFInfo
- Publication number
- CN117093996B CN117093996B CN202311349275.1A CN202311349275A CN117093996B CN 117093996 B CN117093996 B CN 117093996B CN 202311349275 A CN202311349275 A CN 202311349275A CN 117093996 B CN117093996 B CN 117093996B
- Authority
- CN
- China
- Prior art keywords
- code
- training
- sequence
- program code
- feature vector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 244000035744 Hura crepitans Species 0.000 claims abstract description 47
- 238000001514 detection method Methods 0.000 claims abstract description 29
- 230000004044 response Effects 0.000 claims abstract description 14
- 239000013598 vector Substances 0.000 claims description 172
- 238000012549 training Methods 0.000 claims description 107
- 238000013527 convolutional neural network Methods 0.000 claims description 28
- 238000005457 optimization Methods 0.000 claims description 26
- 238000012545 processing Methods 0.000 claims description 19
- 230000011218 segmentation Effects 0.000 claims description 16
- 239000011159 matrix material Substances 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 description 9
- 230000006399 behavior Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 206010000117 Abnormal behaviour Diseases 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Virology (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Machine Translation (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种嵌入式操作系统的安全防护方法及系统,其为待运行程序代码分配沙箱;对所述待运行程序代码进行代码检测以判断所述待运行程序代码是否为恶意代码;响应于所述待运行程序代码为恶意代码,拦截所述待运行程序代码;以及,响应于所述待运行程序代码不是恶意代码,将所述待运行程序代码输入所述沙箱进行运行。这样,能够有效地防止缓冲区溢出攻击,并保护操作系统和驱动程序的完整性,提高系统的安全性。
Description
技术领域
本发明涉及智能化安全防护技术领域,尤其涉及一种嵌入式操作系统的安全防护方法及系统。
背景技术
嵌入式设备在现代社会中扮演着重要的角色,从智能手机到汽车控制系统,都使用了嵌入式操作系统。嵌入式操作系统是一种专门为嵌入式设备设计的操作系统,它通常具有较小的内存和存储空间,较低的处理能力,以及较少的外围设备,这些特点使得嵌入式操作系统面临着一些安全方面的挑战,例如缓冲区溢出攻击,恶意代码注入,设备劫持等。
因此,期望一种嵌入式操作系统的安全防护方案。
发明内容
本发明要解决的技术问题是提供一种嵌入式操作系统的安全防护方法及系统,其为待运行程序代码分配沙箱;对所述待运行程序代码进行代码检测以判断所述待运行程序代码是否为恶意代码;响应于所述待运行程序代码为恶意代码,拦截所述待运行程序代码;以及,响应于所述待运行程序代码不是恶意代码,将所述待运行程序代码输入所述沙箱进行运行。这样,能够有效地防止缓冲区溢出攻击,并保护操作系统和驱动程序的完整性,提高系统的安全性。
本发明实施例还提供了一种嵌入式操作系统的安全防护方法,其包括:
为待运行程序代码分配沙箱;
对所述待运行程序代码进行代码检测以判断所述待运行程序代码是否为恶意代码;
响应于所述待运行程序代码为恶意代码,拦截所述待运行程序代码;以及
响应于所述待运行程序代码不是恶意代码,将所述待运行程序代码输入所述沙箱进行运行。
在上述嵌入式操作系统的安全防护方法中,对所述待运行程序代码进行代码检测以判断所述待运行程序代码是否为恶意代码,包括:
对所述待运行程序代码进行分词处理以得到待运行程序代码词的序列;
将所述待运行程序代码词的序列通过词嵌入层以得到待运行程序代码词嵌入向量的序列;
对所述待运行程序代码词嵌入向量的序列进行多尺度语义理解以得到运行程序代码多尺度语义特征;以及基于所述运行程序代码多尺度语义特征,确定所述待运行程序代码是否为恶意代码。
在上述嵌入式操作系统的安全防护方法中,对所述待运行程序代码词嵌入向量的序列进行多尺度语义理解以得到运行程序代码多尺度语义特征,包括:
将所述待运行程序代码词嵌入向量的序列通过文本卷积神经网络模型以得到运行程序代码语义理解特征向量;
将所述待运行程序代码词嵌入向量的序列通过基于Bi-GRU的序列编码器以得到运行程序代码上下文语义理解特征向量;
融合所述运行程序代码语义理解特征向量和所述运行程序代码上下文语义理解特征向量以得到运行程序代码多尺度语义特征向量作为所述运行程序代码多尺度语义特征。
在上述嵌入式操作系统的安全防护方法中,基于所述运行程序代码多尺度语义特征,确定所述待运行程序代码是否为恶意代码,包括:将所述运行程序代码多尺度语义特征向量通过分类器以得到分类结果,所述分类结果用于表示所述待运行程序代码是否为恶意代码。
在上述嵌入式操作系统的安全防护方法中,还包括训练步骤:用于对所述文本卷积神经网络模型、所述基于Bi-GRU的序列编码器和所述分类器进行训练。
在上述嵌入式操作系统的安全防护方法中,所述训练步骤,包括:
获取训练数据,所述训练数据包括训练待运行程序代码,以及,所述待运行程序代码是否为恶意代码的真实值;
对所述训练待运行程序代码进行分词处理以得到训练待运行程序代码词的序列;
将所述训练待运行程序代码词的序列通过所述词嵌入层以得到训练待运行程序代码词嵌入向量的序列;
将所述训练待运行程序代码词嵌入向量的序列通过所述文本卷积神经网络模型以得到训练运行程序代码语义理解特征向量;
将所述训练待运行程序代码词嵌入向量的序列通过所述基于Bi-GRU的序列编码器以得到训练运行程序代码上下文语义理解特征向量;
融合所述训练运行程序代码语义理解特征向量和所述训练运行程序代码上下文语义理解特征向量以得到训练运行程序代码多尺度语义特征向量;
将所述训练运行程序代码多尺度语义特征向量通过所述分类器以得到分类损失函数值;
基于所述分类损失函数值并通过梯度下降的方向传播来对所述文本卷积神经网络模型、所述基于Bi-GRU的序列编码器和所述分类器进行训练,其中,在所述训练的每次迭代时,对所述训练运行程序代码多尺度语义特征向量进行权重空间迭代递归的定向提议化优化。
在上述嵌入式操作系统的安全防护方法中,在所述训练的每次迭代时,以如下优化公式对所述训练运行程序代码多尺度语义特征向量进行权重空间迭代递归的定向提议化优化以得到优化训练运行程序代码多尺度语义特征向量;
其中,所述优化公式为:
其中和/>分别是上次和本次迭代的权重矩阵,/>是所述训练运行程序代码多尺度语义特征向量,/>是第一特征向量,/>是第二特征向量,/>表示矩阵乘法,/>、分别表示按位置加法和按位置点乘,/>表示向量的指数运算,所述向量的指数运算表示计算以向量中的各个位置的特征值为幂的自然指数函数值,/>表示所述优化训练运行程序代码多尺度语义特征向量。
本发明实施例还提供了一种嵌入式操作系统的安全防护系统,其包括:
沙箱分配模块,用于为待运行程序代码分配沙箱;
代码检测模块,用于对所述待运行程序代码进行代码检测以判断所述待运行程序代码是否为恶意代码;
恶意代码拦截模块,用于响应于所述待运行程序代码为恶意代码,拦截所述待运行程序代码;以及
代码运行模块,用于响应于所述待运行程序代码不是恶意代码,将所述待运行程序代码输入所述沙箱进行运行。
在上述嵌入式操作系统的安全防护系统中,所述代码检测模块,包括:
分词处理单元,用于对所述待运行程序代码进行分词处理以得到待运行程序代码词的序列;
词嵌入单元,用于将所述待运行程序代码词的序列通过词嵌入层以得到待运行程序代码词嵌入向量的序列;
多尺度语义理解单元,用于对所述待运行程序代码词嵌入向量的序列进行多尺度语义理解以得到运行程序代码多尺度语义特征;以及代码判断单元,用于基于所述运行程序代码多尺度语义特征,确定所述待运行程序代码是否为恶意代码。
在上述嵌入式操作系统的安全防护方法中,所述多尺度语义理解单元,用于:
将所述待运行程序代码词嵌入向量的序列通过文本卷积神经网络模型以得到运行程序代码语义理解特征向量;
将所述待运行程序代码词嵌入向量的序列通过基于Bi-GRU的序列编码器以得到运行程序代码上下文语义理解特征向量;
融合所述运行程序代码语义理解特征向量和所述运行程序代码上下文语义理解特征向量以得到运行程序代码多尺度语义特征向量作为所述运行程序代码多尺度语义特征。
与现有技术相比,本申请提供的嵌入式操作系统的安全防护方法及系统,其为待运行程序代码分配沙箱;对所述待运行程序代码进行代码检测以判断所述待运行程序代码是否为恶意代码;响应于所述待运行程序代码为恶意代码,拦截所述待运行程序代码;以及,响应于所述待运行程序代码不是恶意代码,将所述待运行程序代码输入所述沙箱进行运行。这样,能够有效地防止缓冲区溢出攻击,并保护操作系统和驱动程序的完整性,提高系统的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中提供的一种嵌入式操作系统的安全防护方法的流程图。
图2为本发明实施例中提供的一种嵌入式操作系统的安全防护方法的系统架构的示意图。
图3为本发明实施例中提供的一种嵌入式操作系统的安全防护系统的框图。
图4为本发明实施例中提供的一种嵌入式操作系统的安全防护方法的应用场景图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
除非另有说明,本申请实施例所使用的所有技术和科学术语与本申请的技术领域的技术人员通常理解的含义相同。本申请中所使用的术语只是为了描述具体的实施例的目的,不是旨在限制本申请的范围。
在本申请实施例记载中,需要说明的是,除非另有说明和限定,术语“连接”应做广义理解,例如,可以是电连接,也可以是两个元件内部的连通,可以是直接相连,也可以通过中间媒介间接相连,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
需要说明的是,本申请实施例所涉及的术语“第一\第二\第三”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序。应该理解“第一\第二\第三”区分的对象在适当情况下可以互换,以使这里描述的本申请的实施例可以除了在这里图示或描述的那些以外的顺序实施。
嵌入式设备是一种特殊类型的计算机系统,通常被嵌入到其他产品或系统中,以执行特定的功能,被设计用于在特定的应用领域中实现特定的任务,例如智能手机、汽车控制系统、家电、医疗设备、工业自动化系统等。嵌入式设备的主要特点是紧凑、高效和专用化,它们通常具有较小的体积和尺寸,可以集成到其他设备或系统中,以实现无缝的功能扩展。嵌入式设备通常具有较低的功耗和资源要求,因此它们需要高效的硬件和软件设计来满足性能需求。
嵌入式设备通常使用嵌入式操作系统(Embedded Operating System),这是一种专门为嵌入式设备设计的操作系统。嵌入式操作系统具有较小的内存和存储空间占用,较低的处理能力要求,并且可以针对特定的硬件平台进行优化。常见的嵌入式操作系统包括Linux嵌入式、FreeRTOS、ThreadX、VxWorks等。
嵌入式设备可以执行各种任务,例如数据采集、数据处理、通信、控制和监测。它们在现代社会中扮演着重要的角色,广泛应用于各个领域,包括消费电子、汽车、医疗保健、工业控制、军事和航空航天等。嵌入式设备的发展趋势包括更高的计算能力、更大的存储容量、更强的通信能力、更低的功耗、更高的可靠性和安全性等。随着物联网(IoT)的兴起,嵌入式设备将在更多的领域得到应用,并与云计算、大数据和人工智能等技术相结合,推动智能化和自动化的发展。
嵌入式操作系统是一种专门为嵌入式设备设计的操作系统,在嵌入式系统中运行并管理硬件资源和提供应用程序的运行环境。与通用计算机操作系统(如Windows、Linux)相比,嵌入式操作系统通常具有以下特点:
小巧高效:嵌入式操作系统需要适应嵌入式设备的资源限制,因此它们通常具有小巧的内核和较小的内存占用。它们被优化以提供高效的性能,并能在有限的资源下运行。
实时性:许多嵌入式设备需要对实时事件作出及时响应,例如工业自动化、医疗设备、航空航天等领域。因此,嵌入式操作系统通常具有实时性能,能够保证任务的及时执行和响应。
可定制性:嵌入式设备的功能和需求各不相同,因此嵌入式操作系统需要具有可定制性,能够根据具体应用的需求进行配置和定制。开发人员可以选择所需的功能模块和驱动程序,以满足特定的应用需求。
低功耗:许多嵌入式设备依赖于电池供电,因此嵌入式操作系统需要优化能耗管理,以延长设备的电池寿命。它们通常具有低功耗模式和功耗管理功能,以最大程度地减少能耗。
高可靠性:嵌入式设备通常被用于关键任务和长时间运行的环境中,因此嵌入式操作系统需要具有高可靠性和稳定性。它们经过严格的测试和验证,以确保系统的稳定性和可靠性。
常见的嵌入式操作系统包括:嵌入式Linux:基于Linux内核的操作系统,具有广泛的硬件支持和丰富的软件生态系统。FreeRTOS:一个开源的实时操作系统,适用于小型嵌入式设备。QNX:一个实时操作系统,广泛应用于汽车、医疗设备和工业自动化等领域。WindowsEmbedded:微软提供的嵌入式操作系统,适用于多种嵌入式设备。uC/OS:一个小型的实时操作系统,适用于资源受限的嵌入式设备。这些嵌入式操作系统提供了丰富的功能和工具,以支持嵌入式设备的开发和部署,并满足不同应用领域的需求。
在本发明的一个实施例中,图1为本发明实施例中提供的一种嵌入式操作系统的安全防护方法的流程图。图2为本发明实施例中提供的一种嵌入式操作系统的安全防护方法的系统架构的示意图。如图1和图2所示,根据本发明实施例的嵌入式操作系统的安全防护方法,包括:110,为待运行程序代码分配沙箱;120,对所述待运行程序代码进行代码检测以判断所述待运行程序代码是否为恶意代码;130,响应于所述待运行程序代码为恶意代码,拦截所述待运行程序代码;以及,140,响应于所述待运行程序代码不是恶意代码,将所述待运行程序代码输入所述沙箱进行运行。
在所述步骤110中,在为待运行程序代码分配沙箱时,确保沙箱环境与实际运行环境相似,以便准确模拟程序的行为。此外,限制沙箱的资源访问权限,以防止恶意代码对系统造成损害。通过为待运行程序代码分配沙箱,可以将其隔离在一个受控的环境中,防止其对主机系统或其他应用程序造成潜在的威胁。沙箱可以提供一层额外的安全保护,确保恶意代码无法访问敏感数据或系统资源。
在所述步骤120中,在进行代码检测时,使用有效的恶意代码检测工具或算法,以识别可能的恶意行为、漏洞利用或恶意代码签名。还应定期更新检测工具和算法,以应对不断变化的恶意代码威胁。通过对待运行程序代码进行代码检测,可以及时发现潜在的恶意代码,并采取相应的防护措施。这有助于防止恶意代码的执行,保护系统和数据的安全。
在所述步骤130中,在拦截恶意代码时,采用有效的拦截机制,确保及时中断其执行并阻止对系统的进一步威胁。此外,还记录相关的日志信息,以便进行后续的分析和调查。通过拦截恶意代码,可以阻止其对系统造成损害。这有助于保护系统的完整性和可用性,减少潜在的安全风险。
在所述步骤140中,在将待运行程序代码输入沙箱进行运行之前,确保沙箱环境的安全性和稳定性。还应对沙箱进行适当的配置和监控,以便及时检测任何异常行为或潜在的安全问题。通过将待运行程序代码输入沙箱进行运行,可以提供一个安全的环境,用于测试和评估代码的行为和性能。这有助于确保代码的正确性和稳定性,并减少对实际系统的潜在影响。
通过分配沙箱、进行代码检测、拦截恶意代码和沙箱运行,可以有效地防止恶意代码对系统的威胁,并提供一个安全的环境来运行待验证的程序代码。这些步骤有助于保护系统的安全性和稳定性,减少潜在的安全风险。
具体地,在本申请的技术方案中,为了提高嵌入式操作系统的安全性,提出了一种基于沙箱技术的安全防护方法。沙箱技术是一种将应用程序或进程隔离在一个受限制的环境中运行的技术,它可以限制应用程序或进程对系统资源和外部设备的访问,从而防止潜在的恶意行为。基于此,在本申请的技术方案中,在嵌入式操作系统中创建一个沙箱层,将所有的用户态应用程序或进程放入沙箱中运行,而内核态的操作系统和驱动程序则不受沙箱的影响。沙箱层可以根据不同的应用程序或进程的安全需求,动态地分配和调整沙箱的权限和资源,从而实现细粒度的安全控制。
相应地,考虑到在进行嵌入式操作系统的安全防护过程中,为了确保代码的运行安全,需要在将代码放入沙箱中运行前对于程序代码进行安全检测以判断其是否为恶意代码。基于此,本申请的技术构思为在获取运行程序代码后,在后端引入数据处理和语义理解算法来进行所述运行程序代码的语义分析和理解,以此来判断运行程序代码是否为恶意代码,并对于恶意代码进行拦截,同时将非恶意代码放入所述沙箱进行运行,通过这样的方式,能够有效地防止缓冲区溢出攻击,并保护操作系统和驱动程序的完整性,提高系统的安全性。
在本申请的一个实施例中,对所述待运行程序代码进行代码检测以判断所述待运行程序代码是否为恶意代码,包括:对所述待运行程序代码进行分词处理以得到待运行程序代码词的序列;将所述待运行程序代码词的序列通过词嵌入层以得到待运行程序代码词嵌入向量的序列;对所述待运行程序代码词嵌入向量的序列进行多尺度语义理解以得到运行程序代码多尺度语义特征;以及,基于所述运行程序代码多尺度语义特征,确定所述待运行程序代码是否为恶意代码。
将待运行程序代码进行分词处理可以将其划分为更小的语义单元,例如单词或符号,以便后续的处理和分析,有助于理解代码的结构和含义,并提供更细粒度的特征表示。通过将代码词转换为词嵌入向量,可以将离散的词表示转化为连续的向量表示,词嵌入向量能够捕捉词之间的语义关系和上下文信息,提供更富有语义的特征表示。通过进行多尺度语义理解,可以从不同的角度和层次对代码进行分析和理解,多尺度语义理解可以结合局部和全局的语义信息,提取代码的结构、功能和行为特征,从而更全面地描述代码的语义含义。通过基于多尺度语义特征的分析,可以建立恶意代码的特征模型或规则,用于识别和检测潜在的恶意行为,多尺度语义特征可以捕捉到代码的异常行为、不寻常的模式或潜在的安全风险,从而提高恶意代码检测的准确性和效果。这有助于保护系统和应用免受潜在的恶意代码攻击。
更具体地,在本申请的技术方案中,首先,为待运行程序代码分配沙箱,并对所述待运行程序代码进行代码检测以判断所述待运行程序代码是否为恶意代码。在进行恶意代码检测的过程中,考虑到由于所述待运行程序代码是由多个代码词组成的,并且各个代码词之间具有着上下文的语义关联信息。因此,为了能够对于所述待运行程序代码进行语义理解,在本申请的技术方案中,需要对所述待运行程序代码进行分词处理以得到待运行程序代码词的序列。应可以理解,代码通常由一系列的关键词、标识符、操作符和常量组成。通过将代码进行分词处理,可以将代码中的每个词语作为一个独立的单元进行处理,有助于理解代码的语义含义。并且,通过将代码拆分成词的序列,可以更容易地识别代码中的模式、结构和逻辑,有助于后续对所述待运行程序代码是否为恶意代码进行检测。
继而,再将所述待运行程序代码词的序列通过词嵌入层以得到待运行程序代码词嵌入向量的序列。应可以理解,所述待运行程序代码中的每个代码词都具有一定的语义含义,通过将词转换为向量表示,以便于后续捕捉到各个代码词之间的语义关系。具体来说,词嵌入技术可以将词映射为高维空间中的向量,使得具有相似语义的词在向量空间中距离较近。这样,通过对词嵌入向量的分析,可以更好地表示代码中的语义信息。
在本申请的一个实施例中,对所述待运行程序代码词嵌入向量的序列进行多尺度语义理解以得到运行程序代码多尺度语义特征,包括:将所述待运行程序代码词嵌入向量的序列通过文本卷积神经网络模型以得到运行程序代码语义理解特征向量;将所述待运行程序代码词嵌入向量的序列通过基于Bi-GRU的序列编码器以得到运行程序代码上下文语义理解特征向量;融合所述运行程序代码语义理解特征向量和所述运行程序代码上下文语义理解特征向量以得到运行程序代码多尺度语义特征向量作为所述运行程序代码多尺度语义特征。
然后,将所述待运行程序代码词嵌入向量的序列通过文本卷积神经网络模型中进行语义理解,以提取出所述待运行程序代码中的各个代码词之间的局部关联语义特征信息,从而得到运行程序代码语义理解特征向量。应可以理解,所述文本卷积神经网络模型是一种能够捕捉文本中局部特征的模型,它通过卷积操作对文本进行特征提取,可以捕捉到所述待运行程序代码中不同位置的局部词语义关联特征信息。因此,通过所述文本卷积神经网络模型的编码,可以有效捕捉到有关于所述待运行程序代码的局部语义。
进一步地,还考虑到所述文本卷积神经网络模型虽然能够提取出所述待运行程序代码的局部语义理解特征信息,但是由于卷积运算的固有局限性,纯CNN的方法很难学习明确的全局和远程语义信息交互。也就是说,仅通过利用所述文本卷积神经网络模型来进行所述待运行程序代码的语义特征提取,只能对于所述待运行程序代码中的局部语义信息进行较好的语义理解,而对于长距离依赖关联的语义信息理解能力较弱。因此,在本申请的技术方案中,进一步将所述待运行程序代码词嵌入向量的序列通过基于Bi-GRU的序列编码器中进行特征挖掘,以提取出所述待运行程序代码的上下文语义关联特征信息,从而得到运行程序代码上下文语义理解特征向量,以增强了恶意代码识别的鲁棒性和灵敏性。
接着,再融合所述运行程序代码语义理解特征向量和所述运行程序代码上下文语义理解特征向量,以此来融合所述运行程序代码中各个代码词的局部语义关联特征信息和上下文语义关联信息,从而得到具有关于所述运行程序代码的各个代码词之间多尺度语义关联的运行程序代码多尺度语义特征向量。
在本申请的一个实施例中,基于所述运行程序代码多尺度语义特征,确定所述待运行程序代码是否为恶意代码,包括:将所述运行程序代码多尺度语义特征向量通过分类器以得到分类结果,所述分类结果用于表示所述待运行程序代码是否为恶意代码。
进而,将所述运行程序代码多尺度语义特征向量通过分类器以得到分类结果,所述分类结果用于表示所述待运行程序代码是否为恶意代码。也就是说,利用所述运行程序代码中各个代码词的局部语义关联和上下文语义关联的多尺度融合语义理解特征信息来进行分类处理,从而对于运行程序代码上下文语义理解特征向量进行检测判断。特别地,在本申请的一个具体示例中,响应于所述待运行程序代码为恶意代码,拦截所述待运行程序代码,响应于所述待运行程序代码不是恶意代码,将所述待运行程序代码输入所述沙箱进行运行。
通过使用分类器对运行程序代码多尺度语义特征进行分类,可以根据已知的恶意代码和非恶意代码样本进行学习和训练。分类器可以学习到恶意代码的特征模式,并根据这些模式对待运行程序代码进行分类,有助于提高恶意代码检测的准确性,减少误报和漏报的情况。分类器可以快速对待运行程序代码进行分类,从而实现实时判断,这对于及时发现和阻止恶意代码的执行非常重要。通过将分类器与嵌入式设备或嵌入式操作系统集成,可以在运行时对待运行程序代码进行实时分类,以及时采取相应的安全措施。分类器可以通过不断的学习和更新来适应新型的恶意代码。随着恶意代码的不断演变和变异,分类器可以通过不断地训练和调整,提高对新型恶意代码的检测能力,有助于应对不断变化的安全威胁,保护系统的安全性。
将运行程序代码多尺度语义特征向量通过分类器进行分类,可以提高恶意代码检测的准确性和实时性,适应新型恶意代码的变化,并有效地判断待运行程序代码是否为恶意代码。这有助于保护系统和应用免受恶意代码的威胁。
在本申请的一个实施例中,所述嵌入式操作系统的安全防护方法,还包括训练步骤:用于对所述文本卷积神经网络模型、所述基于Bi-GRU的序列编码器和所述分类器进行训练。所述训练步骤,包括:获取训练数据,所述训练数据包括训练待运行程序代码,以及,所述待运行程序代码是否为恶意代码的真实值;对所述训练待运行程序代码进行分词处理以得到训练待运行程序代码词的序列;将所述训练待运行程序代码词的序列通过所述词嵌入层以得到训练待运行程序代码词嵌入向量的序列;将所述训练待运行程序代码词嵌入向量的序列通过所述文本卷积神经网络模型以得到训练运行程序代码语义理解特征向量;将所述训练待运行程序代码词嵌入向量的序列通过所述基于Bi-GRU的序列编码器以得到训练运行程序代码上下文语义理解特征向量;融合所述训练运行程序代码语义理解特征向量和所述训练运行程序代码上下文语义理解特征向量以得到训练运行程序代码多尺度语义特征向量;将所述训练运行程序代码多尺度语义特征向量通过所述分类器以得到分类损失函数值;基于所述分类损失函数值并通过梯度下降的方向传播来对所述文本卷积神经网络模型、所述基于Bi-GRU的序列编码器和所述分类器进行训练,其中,在所述训练的每次迭代时,对所述训练运行程序代码多尺度语义特征向量进行权重空间迭代递归的定向提议化优化。
特别地,在本申请的技术方案中,将所述训练待运行程序代码词嵌入向量的序列通过文本卷积神经网络模型后,得到的所述训练运行程序代码语义理解特征向量可以表达所述待运行程序代码的词内-词间交叉维度的局部关联文本语义特征,而将所述训练待运行程序代码词嵌入向量的序列通过基于Bi-GRU的序列编码器后,得到的所述训练运行程序代码上下文语义理解特征向量可以表达所述待运行程序代码的词内-词间交叉维度的远程关联文本语义特征,由此,融合所述训练运行程序代码语义理解特征向量和所述训练运行程序代码上下文语义理解特征向量得到的所述训练运行程序代码多尺度语义特征向量可以融合词内和词间维度文本语义关联,以及文本语义特征的近程-远程关联,从而提升所述训练运行程序代码多尺度语义特征向量的上下文文本语义特征表达效果,但是,这也会使得所述训练运行程序代码多尺度语义特征向量在通过分类器进行分类时,所述分类器的权重矩阵相对于归属于预定文本语义关联尺度和维度的类标签的收敛困难,影响分类器的训练效果。
因此,本申请的申请人在将所述运行程序代码多尺度语义特征向量通过分类器进行分类时,在每个迭代时,对所述运行程序代码多尺度语义特征向量进行权重空间迭代递归的定向提议化优化,具体表示为:以如下优化公式对所述训练运行程序代码多尺度语义特征向量进行权重空间迭代递归的定向提议化优化以得到优化训练运行程序代码多尺度语义特征向量;
其中,所述优化公式为:
其中和/>分别是上次和本次迭代的权重矩阵,/>是所述训练运行程序代码多尺度语义特征向量,/>是第一特征向量,/>是第二特征向量,/>表示矩阵乘法,/>、分别表示按位置加法和按位置点乘,/>表示向量的指数运算,所述向量的指数运算表示计算以向量中的各个位置的特征值为幂的自然指数函数值,/>表示所述优化训练运行程序代码多尺度语义特征向量。
这里,所述权重空间迭代递归的定向提议化优化可以通过将初始的待分类的所述训练运行程序代码多尺度语义特征向量作为锚点,来在权重空间内基于权重矩阵迭代的对应于所述训练运行程序代码多尺度语义特征向量/>的不同域语义分布维度和尺度方向获得不同文本语义特征分布类回归下的锚点足迹(anchor footprint),以作为在权重空间迭代递归的定向提议(oriented proposal),从而基于预测提议地提升权重矩阵收敛的类置信度和局部精确性,以提升所述训练运行程序代码多尺度语义特征向量通过分类器的训练效果。这样,能够在将代码放入沙箱中运行前对于程序代码进行安全检测以判断其是否为恶意代码,并对于恶意代码进行拦截,同时将非恶意代码放入所述沙箱进行运行,以此来防止缓冲区溢出攻击,并保护操作系统和驱动程序的完整性,从而提高系统的安全性。
综上,基于本发明实施例的嵌入式操作系统的安全防护方法被阐明,在获取运行程序代码后,在后端引入数据处理和语义理解算法来进行所述运行程序代码的语义分析和理解,以此来判断运行程序代码是否为恶意代码,并对于恶意代码进行拦截,同时将非恶意代码放入所述沙箱进行运行,通过这样的方式,能够有效地防止缓冲区溢出攻击,并保护操作系统和驱动程序的完整性,提高系统的安全性。
图3为本发明实施例中提供的一种嵌入式操作系统的安全防护系统的框图。如图3所示,所述嵌入式操作系统的安全防护系统200,包括:沙箱分配模块210,用于为待运行程序代码分配沙箱;代码检测模块220,用于对所述待运行程序代码进行代码检测以判断所述待运行程序代码是否为恶意代码;恶意代码拦截模块230,用于响应于所述待运行程序代码为恶意代码,拦截所述待运行程序代码;以及,代码运行模块240,用于响应于所述待运行程序代码不是恶意代码,将所述待运行程序代码输入所述沙箱进行运行。
在所述嵌入式操作系统的安全防护系统中,所述代码检测模块,包括:分词处理单元,用于对所述待运行程序代码进行分词处理以得到待运行程序代码词的序列;词嵌入单元,用于将所述待运行程序代码词的序列通过词嵌入层以得到待运行程序代码词嵌入向量的序列;多尺度语义理解单元,用于对所述待运行程序代码词嵌入向量的序列进行多尺度语义理解以得到运行程序代码多尺度语义特征;以及,代码判断单元,用于基于所述运行程序代码多尺度语义特征,确定所述待运行程序代码是否为恶意代码。
在所述嵌入式操作系统的安全防护系统中,所述多尺度语义理解单元,用于:将所述待运行程序代码词嵌入向量的序列通过文本卷积神经网络模型以得到运行程序代码语义理解特征向量;将所述待运行程序代码词嵌入向量的序列通过基于Bi-GRU的序列编码器以得到运行程序代码上下文语义理解特征向量;融合所述运行程序代码语义理解特征向量和所述运行程序代码上下文语义理解特征向量以得到运行程序代码多尺度语义特征向量作为所述运行程序代码多尺度语义特征。
本领域技术人员可以理解,上述嵌入式操作系统的安全防护系统中的各个步骤的具体操作已经在上面参考图1到图2的嵌入式操作系统的安全防护方法的描述中得到了详细介绍,并因此,将省略其重复描述。
如上所述,根据本发明实施例的嵌入式操作系统的安全防护系统200可以实现在各种终端设备中,例如用于嵌入式操作系统的安全防护的服务器等。在一个示例中,根据本发明实施例的嵌入式操作系统的安全防护系统200可以作为一个软件模块和/或硬件模块而集成到终端设备中。例如,该嵌入式操作系统的安全防护系统200可以是该终端设备的操作系统中的一个软件模块,或者可以是针对于该终端设备所开发的一个应用程序;当然,该嵌入式操作系统的安全防护系统200同样可以是该终端设备的众多硬件模块之一。
替换地,在另一示例中,该嵌入式操作系统的安全防护系统200与该终端设备也可以是分立的设备,并且该嵌入式操作系统的安全防护系统200可以通过有线和/或无线网络连接到该终端设备,并且按照约定的数据格式来传输交互信息。
图4为本发明实施例中提供的一种嵌入式操作系统的安全防护方法的应用场景图。如图4所示,在该应用场景中,首先,为待运行程序代码分配沙箱(例如,如图4中所示意的C);然后,将待运行程序代码输入至部署有嵌入式操作系统的安全防护算法的服务器(例如,如图4中所示意的S)中,其中所述服务器能够基于嵌入式操作系统的安全防护算法对所述待运行程序代码进行处理,以将所述待运行程序代码输入所述沙箱进行运行。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (3)
1.一种嵌入式操作系统的安全防护方法,其特征在于,包括:
为待运行程序代码分配沙箱;
对所述待运行程序代码进行代码检测以判断所述待运行程序代码是否为恶意代码;
响应于所述待运行程序代码为恶意代码,拦截所述待运行程序代码;以及响应于所述待运行程序代码不是恶意代码,将所述待运行程序代码输入所述沙箱进行运行;
其中,对所述待运行程序代码进行代码检测以判断所述待运行程序代码是否为恶意代码,包括:
对所述待运行程序代码进行分词处理以得到待运行程序代码词的序列;
将所述待运行程序代码词的序列通过词嵌入层以得到待运行程序代码词嵌入向量的序列;
对所述待运行程序代码词嵌入向量的序列进行多尺度语义理解以得到运行程序代码多尺度语义特征;以及基于所述运行程序代码多尺度语义特征,确定所述待运行程序代码是否为恶意代码;
其中,对所述待运行程序代码词嵌入向量的序列进行多尺度语义理解以得到运行程序代码多尺度语义特征,包括:
将所述待运行程序代码词嵌入向量的序列通过文本卷积神经网络模型以得到运行程序代码语义理解特征向量;
将所述待运行程序代码词嵌入向量的序列通过基于Bi-GRU的序列编码器以得到运行程序代码上下文语义理解特征向量;
融合所述运行程序代码语义理解特征向量和所述运行程序代码上下文语义理解特征向量以得到运行程序代码多尺度语义特征向量作为所述运行程序代码多尺度语义特征;
其中,还包括训练步骤:用于对文本卷积神经网络模型、基于Bi-GRU的序列编码器和分类器进行训练;
其中,所述训练步骤,包括:
获取训练数据,所述训练数据包括训练待运行程序代码,以及,所述待运行程序代码是否为恶意代码的真实值;
对所述训练待运行程序代码进行分词处理以得到训练待运行程序代码词的序列;
将所述训练待运行程序代码词的序列通过所述词嵌入层以得到训练待运行程序代码词嵌入向量的序列;
将所述训练待运行程序代码词嵌入向量的序列通过所述文本卷积神经网络模型以得到训练运行程序代码语义理解特征向量;
将所述训练待运行程序代码词嵌入向量的序列通过所述基于Bi-GRU的序列编码器以得到训练运行程序代码上下文语义理解特征向量;
融合所述训练运行程序代码语义理解特征向量和所述训练运行程序代码上下文语义理解特征向量以得到训练运行程序代码多尺度语义特征向量;
将所述训练运行程序代码多尺度语义特征向量通过所述分类器以得到分类损失函数值;
基于所述分类损失函数值并通过梯度下降的方向传播来对所述文本卷积神经网络模型、所述基于Bi-GRU的序列编码器和所述分类器进行训练,其中,在所述训练的每次迭代时,对所述训练运行程序代码多尺度语义特征向量进行权重空间迭代递归的定向提议化优化;
其中,在所述训练的每次迭代时,以如下优化公式对所述训练运行程序代码多尺度语义特征向量进行权重空间迭代递归的定向提议化优化以得到优化训练运行程序代码多尺度语义特征向量;
其中,所述优化公式为:
其中和/>分别是上次和本次迭代的权重矩阵,/>是所述训练运行程序代码多尺度语义特征向量,/>是第一特征向量,/>是第二特征向量,/>表示矩阵乘法,/>、/>分别表示按位置加法和按位置点乘,/>表示向量的指数运算,所述向量的指数运算表示计算以向量中的各个位置的特征值为幂的自然指数函数值,/>表示所述优化训练运行程序代码多尺度语义特征向量。
2.根据权利要求1所述的嵌入式操作系统的安全防护方法,其特征在于,基于所述运行程序代码多尺度语义特征,确定所述待运行程序代码是否为恶意代码,包括:将所述运行程序代码多尺度语义特征向量通过分类器以得到分类结果,所述分类结果用于表示所述待运行程序代码是否为恶意代码。
3.一种嵌入式操作系统的安全防护系统,其特征在于,包括:
沙箱分配模块,用于为待运行程序代码分配沙箱;
代码检测模块,用于对所述待运行程序代码进行代码检测以判断所述待运行程序代码是否为恶意代码;
恶意代码拦截模块,用于响应于所述待运行程序代码为恶意代码,拦截所述待运行程序代码;以及代码运行模块,用于响应于所述待运行程序代码不是恶意代码,将所述待运行程序代码输入所述沙箱进行运行;
其中,所述代码检测模块,包括:
分词处理单元,用于对所述待运行程序代码进行分词处理以得到待运行程序代码词的序列;
词嵌入单元,用于将所述待运行程序代码词的序列通过词嵌入层以得到待运行程序代码词嵌入向量的序列;
多尺度语义理解单元,用于对所述待运行程序代码词嵌入向量的序列进行多尺度语义理解以得到运行程序代码多尺度语义特征;以及代码判断单元,用于基于所述运行程序代码多尺度语义特征,确定所述待运行程序代码是否为恶意代码;
其中,所述多尺度语义理解单元,用于:
将所述待运行程序代码词嵌入向量的序列通过文本卷积神经网络模型以得到运行程序代码语义理解特征向量;
将所述待运行程序代码词嵌入向量的序列通过基于Bi-GRU的序列编码器以得到运行程序代码上下文语义理解特征向量;
融合所述运行程序代码语义理解特征向量和所述运行程序代码上下文语义理解特征向量以得到运行程序代码多尺度语义特征向量作为所述运行程序代码多尺度语义特征;
其中,对所述待运行程序代码词嵌入向量的序列进行多尺度语义理解以得到运行程序代码多尺度语义特征,包括:
将所述待运行程序代码词嵌入向量的序列通过文本卷积神经网络模型以得到运行程序代码语义理解特征向量;
将所述待运行程序代码词嵌入向量的序列通过基于Bi-GRU的序列编码器以得到运行程序代码上下文语义理解特征向量;
融合所述运行程序代码语义理解特征向量和所述运行程序代码上下文语义理解特征向量以得到运行程序代码多尺度语义特征向量作为所述运行程序代码多尺度语义特征;
其中,还包括对文本卷积神经网络模型、基于Bi-GRU的序列编码器和分类器进行训练;
其中,对文本卷积神经网络模型、基于Bi-GRU的序列编码器和分类器进行训练,包括:
获取训练数据,所述训练数据包括训练待运行程序代码,以及,所述待运行程序代码是否为恶意代码的真实值;
对所述训练待运行程序代码进行分词处理以得到训练待运行程序代码词的序列;
将所述训练待运行程序代码词的序列通过所述词嵌入层以得到训练待运行程序代码词嵌入向量的序列;
将所述训练待运行程序代码词嵌入向量的序列通过所述文本卷积神经网络模型以得到训练运行程序代码语义理解特征向量;
将所述训练待运行程序代码词嵌入向量的序列通过所述基于Bi-GRU的序列编码器以得到训练运行程序代码上下文语义理解特征向量;
融合所述训练运行程序代码语义理解特征向量和所述训练运行程序代码上下文语义理解特征向量以得到训练运行程序代码多尺度语义特征向量;
将所述训练运行程序代码多尺度语义特征向量通过所述分类器以得到分类损失函数值;
基于所述分类损失函数值并通过梯度下降的方向传播来对所述文本卷积神经网络模型、所述基于Bi-GRU的序列编码器和所述分类器进行训练,其中,在所述训练的每次迭代时,对所述训练运行程序代码多尺度语义特征向量进行权重空间迭代递归的定向提议化优化;
其中,在所述训练的每次迭代时,以如下优化公式对所述训练运行程序代码多尺度语义特征向量进行权重空间迭代递归的定向提议化优化以得到优化训练运行程序代码多尺度语义特征向量;
其中,所述优化公式为:
其中和/>分别是上次和本次迭代的权重矩阵,/>是所述训练运行程序代码多尺度语义特征向量,/>是第一特征向量,/>是第二特征向量,/>表示矩阵乘法,/>、/>分别表示按位置加法和按位置点乘,/>表示向量的指数运算,所述向量的指数运算表示计算以向量中的各个位置的特征值为幂的自然指数函数值,/>表示所述优化训练运行程序代码多尺度语义特征向量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311349275.1A CN117093996B (zh) | 2023-10-18 | 2023-10-18 | 嵌入式操作系统的安全防护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311349275.1A CN117093996B (zh) | 2023-10-18 | 2023-10-18 | 嵌入式操作系统的安全防护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117093996A CN117093996A (zh) | 2023-11-21 |
CN117093996B true CN117093996B (zh) | 2024-02-06 |
Family
ID=88775387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311349275.1A Active CN117093996B (zh) | 2023-10-18 | 2023-10-18 | 嵌入式操作系统的安全防护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117093996B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111723368A (zh) * | 2020-05-28 | 2020-09-29 | 中国人民解放军战略支援部队信息工程大学 | 基于Bi-LSTM和自注意力的恶意代码检测方法及系统 |
WO2020244066A1 (zh) * | 2019-06-04 | 2020-12-10 | 平安科技(深圳)有限公司 | 一种文本分类方法、装置、设备及存储介质 |
CN112307473A (zh) * | 2019-08-01 | 2021-02-02 | 四川大学 | 一种基于Bi-LSTM网络和注意力机制的恶意JavaScript代码检测模型 |
CN115080973A (zh) * | 2022-07-20 | 2022-09-20 | 中孚安全技术有限公司 | 一种基于多模态特征融合的恶意代码检测方法及系统 |
CN115292701A (zh) * | 2022-08-02 | 2022-11-04 | 清华大学 | 一种基于主动与被动相结合的恶意代码检测方法及系统 |
CN116383707A (zh) * | 2023-05-08 | 2023-07-04 | 中国工商银行股份有限公司 | 恶意代码检测方法、装置、设备和介质 |
CN116627708A (zh) * | 2023-07-24 | 2023-08-22 | 湖南惟储信息技术有限公司 | 存储故障分析系统及其方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9792534B2 (en) * | 2016-01-13 | 2017-10-17 | Adobe Systems Incorporated | Semantic natural language vector space |
-
2023
- 2023-10-18 CN CN202311349275.1A patent/CN117093996B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020244066A1 (zh) * | 2019-06-04 | 2020-12-10 | 平安科技(深圳)有限公司 | 一种文本分类方法、装置、设备及存储介质 |
CN112307473A (zh) * | 2019-08-01 | 2021-02-02 | 四川大学 | 一种基于Bi-LSTM网络和注意力机制的恶意JavaScript代码检测模型 |
CN111723368A (zh) * | 2020-05-28 | 2020-09-29 | 中国人民解放军战略支援部队信息工程大学 | 基于Bi-LSTM和自注意力的恶意代码检测方法及系统 |
CN115080973A (zh) * | 2022-07-20 | 2022-09-20 | 中孚安全技术有限公司 | 一种基于多模态特征融合的恶意代码检测方法及系统 |
CN115292701A (zh) * | 2022-08-02 | 2022-11-04 | 清华大学 | 一种基于主动与被动相结合的恶意代码检测方法及系统 |
CN116383707A (zh) * | 2023-05-08 | 2023-07-04 | 中国工商银行股份有限公司 | 恶意代码检测方法、装置、设备和介质 |
CN116627708A (zh) * | 2023-07-24 | 2023-08-22 | 湖南惟储信息技术有限公司 | 存储故障分析系统及其方法 |
Also Published As
Publication number | Publication date |
---|---|
CN117093996A (zh) | 2023-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109753800B (zh) | 融合频繁项集与随机森林算法的Android恶意应用检测方法及系统 | |
Xiao et al. | Malware detection based on deep learning of behavior graphs | |
US10581888B1 (en) | Classifying software scripts utilizing deep learning networks | |
US10521587B1 (en) | Detecting code obfuscation using recurrent neural networks | |
CN109905385B (zh) | 一种webshell检测方法、装置及系统 | |
Jeon et al. | Hybrid malware detection based on Bi-LSTM and SPP-Net for smart IoT | |
Sabhadiya et al. | Android malware detection using deep learning | |
US11580222B2 (en) | Automated malware analysis that automatically clusters sandbox reports of similar malware samples | |
EP3051767A1 (en) | Method and apparatus for automatically identifying signature of malicious traffic using latent dirichlet allocation | |
CN109614795B (zh) | 一种事件感知的安卓恶意软件检测方法 | |
CN107180190A (zh) | 一种基于混合特征的Android恶意软件检测方法及系统 | |
CN108647518A (zh) | 一种基于深度学习的Android平台恶意软件检测方法 | |
CN115221516B (zh) | 恶意应用程序识别方法及装置、存储介质、电子设备 | |
CN110730164B (zh) | 安全预警方法及相关设备、计算机可读存储介质 | |
CN112817877B (zh) | 异常脚本检测方法、装置、计算机设备和存储介质 | |
Kakisim et al. | Sequential opcode embedding-based malware detection method | |
US20240241954A1 (en) | Method of detecting android malware based on heterogeneous graph and apparatus thereof | |
CN116305119A (zh) | 基于预测指导原型的apt恶意软件分类方法和装置 | |
Xie et al. | Andro_MD: android malware detection based on convolutional neural networks | |
Andreopoulos | Malware detection with sequence-based machine learning and deep learning | |
Pranav et al. | Detection of botnets in IoT networks using graph theory and machine learning | |
CN117093996B (zh) | 嵌入式操作系统的安全防护方法及系统 | |
KR102465307B1 (ko) | 화이트 리스트 생성 방법 및 이를 수행하는 사용자 단말, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램 | |
CN114143074B (zh) | webshell攻击识别装置及方法 | |
CN112367336B (zh) | webshell拦截检测方法、装置、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |