一种恶意进程的检测方法及装置

    公开(公告)号:CN110414236A

    公开(公告)日:2019-11-05

    申请号:CN201910683011.7

    申请日:2019-07-26

    Abstract: 本申请公开一种恶意进程的检测方法及装置,属于网络安全技术领域。该方法包括:获取目标设备的运行日志,对运行日志中的每个待检测进程,根据模糊匹配规则从白名单库中查找与该待检测进程相似的非恶意进程,将该待检测进程的进程名和每个非恶意进程的进程名输入到恶意进程检测模型中,以检测该待检测进程是否是对该非恶意进程进行伪装的恶意进程,然后输出各待检测进程的检测结果。由于恶意进程检测模型是对每个样本对中待检测进程样本和非恶意进程样本的进程名之间的差异进行学习得到的,所以利用恶意进程检测模型可检测出与非恶意进程样本的进程名之间差异较小的一些未知恶意进程,检测未知恶意进程的能力更强。

    一种恶意进程的检测方法及装置

    公开(公告)号:CN110414236B

    公开(公告)日:2021-04-16

    申请号:CN201910683011.7

    申请日:2019-07-26

    Abstract: 本申请公开一种恶意进程的检测方法及装置,属于网络安全技术领域。该方法包括:获取目标设备的运行日志,对运行日志中的每个待检测进程,根据模糊匹配规则从白名单库中查找与该待检测进程相似的非恶意进程,将该待检测进程的进程名和每个非恶意进程的进程名输入到恶意进程检测模型中,以检测该待检测进程是否是对该非恶意进程进行伪装的恶意进程,然后输出各待检测进程的检测结果。由于恶意进程检测模型是对每个样本对中待检测进程样本和非恶意进程样本的进程名之间的差异进行学习得到的,所以利用恶意进程检测模型可检测出与非恶意进程样本的进程名之间差异较小的一些未知恶意进程,检测未知恶意进程的能力更强。

    恶意应用程序的检测方法及装置

    公开(公告)号:CN111143843A

    公开(公告)日:2020-05-12

    申请号:CN201911276129.4

    申请日:2019-12-12

    Abstract: 本申请公开了一种恶意应用程序的检测方法及装置。该方法中获取待检测应用程序的证书序列号和程序特征信息,程序特征信息为待检测应用程序设定的待运行的信息,程序特征信息包括调用接口、系统命令和申请权限中的至少两种特征信息;根据预设的证书序列号黑名单,对证书序列号进行检测,证书序列号黑名单包括已知恶意应用程序的证书序列号;若预设的证书序列号黑名单中存在证书序列号,则确定待检测应用程序为恶意应用程序;若预设的证书序列号黑名单中不存在证书序列号,则根据程序特征信息,确定待检测应用程序是否为恶意应用程序。该方法提高了检测准确性与检测效率、降低了测试成本。

    一种数据渲染方法和装置

    公开(公告)号:CN106570142A

    公开(公告)日:2017-04-19

    申请号:CN201610965356.8

    申请日:2016-11-04

    Abstract: 本发明公开了一种数据渲染方法和装置,所述方法,包括:在进行数据渲染时,根据滑动块相对于滚动条顶部的距离、待展示数据集合大小和展示区域高度确定展示区域内首行展示数据在待展示数据集合中的第一序列标识;以及根据单位展示高度、所述第一序列标识以及展示区域高度确定展示区域内末行展示数据在待展示数据集合中的第二序列标识;根据第一序列标识和第二序列标识确定本次在展示区域展示的第一数据;根据所述第一数据进行渲染显示,采用本发明提供的方法,可以采用尽可能少的DOM节点来渲染海量数据,不仅节省了内存开销,且提高了用户体验。

    一种网络安全告警置信度评估方法及装置

    公开(公告)号:CN111147300A

    公开(公告)日:2020-05-12

    申请号:CN201911369205.6

    申请日:2019-12-26

    Abstract: 本发明公开了一种网络安全告警置信度评估方法及装置,用以解决现有的网络安全告警置信度评估准确性低的问题。所述方法,包括:将每一预设时间周期内接收的日志生成对应的三元组;确定当前时间周期内同一类型日志对应的各三元组的频率因子以及所述同一类型日志对应的所有三元组中的各实体的频率因子;根据待评估告警日志对应的三元组和与所述三元组中的实体相关联的待评估时间周期的前N个时间周期内的各类型的日志对应的三元组构建告警关联图谱;根据构成所述告警关联图谱的各数据边的三元组的频率因子和构成告警关联图谱的各数据点的实体的频率因子,确定待评估告警日志在待评估时间周期内的告警置信度。

    一种非法应用程序类别识别方法及装置

    公开(公告)号:CN111143833A

    公开(公告)日:2020-05-12

    申请号:CN201911340852.4

    申请日:2019-12-23

    Abstract: 本发明提供一种非法应用程序类别识别方法及装置,所述方法包括:获取应用程序样本集,将应用程序样本集中各应用程序在仿真运行平台上虚拟运行,获取运行时生成的序列特征,从各应用程序的安装包中获取表示安装包生成的名称特征;根据各应用程序的序列特征,确定第一相似度,根据各应用程序的名称特征,确定第二相似度;根据所述第一相似度与第二相似度,确定最终相似度;根据最终相似度,确定该待识别的应用程序是否为非法的应用程序,及确定为非法的应用程序时,确定所属的非法的应用程序的类别,利用本发明提供的方法,可以建立对于非法应用程序的各方面进行监测的机制,来分析非法应用程序的行为特征,以便更好的确定非法应用程序的类别。

    一种告警信息处理方法及装置

    公开(公告)号:CN110535702A

    公开(公告)日:2019-12-03

    申请号:CN201910817936.6

    申请日:2019-08-30

    Abstract: 本申请公开了一种告警信息处理方法及装置,所述方法包括:提取待评级告警信息的告警类型、源IP地址和目的IP地址;在预设时间段内,获取反映所述告警类型出现频率的告警类型评级数值、反映所述告警信息的威胁源是否首次出现的威胁源评级数值及反映IP地址信息关联威胁程度的IP地址信息评级数值;基于所述告警类型评级数值、所述威胁源评级数值及所述IP地址信息评级数值进行加权求和确定表示所述告警信息威胁程度的告警信息威胁等级,并基于所述告警信息威胁等级对所述告警信息进行排序。应用本申请提供的方案可以,提高威胁事件响应速度。

    一种数据渲染方法和装置

    公开(公告)号:CN106570142B

    公开(公告)日:2019-09-17

    申请号:CN201610965356.8

    申请日:2016-11-04

    Abstract: 本发明公开了一种数据渲染方法和装置,所述方法,包括:在进行数据渲染时,根据滑动块相对于滚动条顶部的距离、待展示数据集合大小和展示区域高度确定展示区域内首行展示数据在待展示数据集合中的第一序列标识;以及根据单位展示高度、所述第一序列标识以及展示区域高度确定展示区域内末行展示数据在待展示数据集合中的第二序列标识;根据第一序列标识和第二序列标识确定本次在展示区域展示的第一数据;根据所述第一数据进行渲染显示,采用本发明提供的方法,可以采用尽可能少的DOM节点来渲染海量数据,不仅节省了内存开销,且提高了用户体验。

    一种基于联邦学习的决策树构建方法、装置及存储介质

    公开(公告)号:CN115796276A

    公开(公告)日:2023-03-14

    申请号:CN202211528209.6

    申请日:2022-11-30

    Abstract: 本申请公开了一种基于联邦学习的决策树构建方法、装置及存储介质。涉及人工智能技术领域。该方法具体包括:服务器向至少两个终端设备发送第一指示信息,第一指示信息用于指示对样本数据进行统计。然后,服务器接收至少两个样本统计参数,并根据至少两个样本统计参数确定全局统计参数,并根据全局统计参数判断决策树的第一节点是否满足分裂条件。若满足分裂条件,服务器向至少两个终端设备发送第二指示信息,第二指示信息用于指示对样本数据进行分割,分割后获得的样本数据作为下一次需要训练的样本数据。该方法用以解决现有网络模型对样本分类时的泛化能力较差,分类结果容易过拟合的问题。

Patent Agency Ranking