-
公开(公告)号:CN118349999A
公开(公告)日:2024-07-16
申请号:CN202410523540.1
申请日:2024-04-28
Applicant: 哈尔滨理工大学
IPC: G06F21/56 , G06F21/55 , G06N3/0455 , G06N3/0442 , G06N3/049 , G06N3/084
Abstract: 本发明专利涉及一种基于API调用序列的勒索软件早期检测方法。包括监控和记录进程运行早期API序列的监控模块、使用Bert‑TextCNN‑BiLSTM深度学习模型对API序列评估恶意分的检测模块、终止勒索软件进程并提醒用户的交互模块。当某一进程恶意分超过阈值则判断为勒索软件,此时终止勒索软件进程并提醒用户。本发明专利中,监控模块会对计算机win32API进行hook处理,记录新进程运行初期的API调用情况;然后利用Bert‑TextCNN‑BiLSTM深度学习模型构建的检测模块对所记录的API调用序列进行评估打分,若分数没有超过阈值则判定为良性软件,超过阈值则终止进程并触发交互模块告知用户处理或加入白名单。该交互模块包含了手动添加白名单、弹窗警示等功能。本发明的勒索软件早期检测方法能够有效检测进程是否含有勒索软件行为特征,综合了安全需求和程序运行需求,保护个人和企业的信息安全,避免巨大的经济损失和隐私泄露风险。
-
公开(公告)号:CN118193949A
公开(公告)日:2024-06-14
申请号:CN202410346060.2
申请日:2024-03-26
Applicant: 哈尔滨理工大学
IPC: G06F18/10 , G06F18/213 , G06F18/25 , G06F18/24 , G06N3/0464 , G06N3/045 , G06N3/0442 , G06N3/047 , G06N3/084 , G06F16/955 , G06F21/55
Abstract: 本发明涉及一种基于注意力机制的双卷积通道的web命令注入攻击检测方法。本发明使用深度学习技术,提出了一种新的web命令注入攻击检测模型。通过结合web命令注入攻击的相关特征,使用双CNN卷积通道进行混合特征提取,使用BILSTM网络对提取到的语句序列特征进行双向识别,再结合注意力机制对关键字特征进行权重分配。本发明在数据集上进行训练与测试,与当前领域其他检测方法进行对比。实验结果表明,与其他传统检测相比,本发明可以更有效地识别web命令注入攻击。
-