[发明专利]一种基于信息融合的二进制恶意代码威胁性评估方法有效

专利信息
申请号: 201410361614.2 申请日: 2014-07-25
公开(公告)号: CN104134040B 公开(公告)日: 2017-03-29
发明(设计)人: 庞建民;戴超;单征;岳峰;崔平非;孙笛;梁光辉;张啸川;白虹 申请(专利权)人: 中国人民解放军信息工程大学
主分类号: G06F21/56 分类号: G06F21/56;G06F21/57
代理公司: 郑州大通专利商标代理有限公司41111 代理人: 陈大通
地址: 450052 河南省郑州市*** 国省代码: 河南;41
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 基于 信息 融合 二进制 恶意代码 威胁性 评估 方法
【权利要求书】:

1.一种基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:该评估方法分为三个步骤:

步骤一、基于多维n-gram的恶意代码威胁性行为级信息融合;

步骤二、基于范数度量恶意代码威胁性属性级信息融合;

步骤三、基于层次分析的恶意代码威胁性决策级信息融合;

经过步骤一、二、三以后,计算得到各关键属性的权重,采用的公式Sthreat=(w1,w2,...,wn)·(SAttribute1,...SAttributen)T]]>计算恶意代码的威胁性。

2.根据权利要求1所述的基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:所述基于多维n-gram的恶意代码威胁性行为级信息融合,判定代码采用了公式:Typei=funB(Behaviori1,...,Behaviorin),亦即,

Typei=Behaviori1&…&Behaviorin

3.根据权利要求1所述的基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:所述基于范数度量恶意代码威胁性属性级信息融合,采用SAttributei=funA(Typei1,...,Typein)]]>表示,其中代表该类型恶意代码的第i个关键属性,Typeij代表第i个关键属性的第j种实现方式,funA代表属性级信息融合函数。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国人民解放军信息工程大学,未经中国人民解放军信息工程大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201410361614.2/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top