[发明专利]一种基于信息融合的二进制恶意代码威胁性评估方法有效
申请号: | 201410361614.2 | 申请日: | 2014-07-25 |
公开(公告)号: | CN104134040B | 公开(公告)日: | 2017-03-29 |
发明(设计)人: | 庞建民;戴超;单征;岳峰;崔平非;孙笛;梁光辉;张啸川;白虹 | 申请(专利权)人: | 中国人民解放军信息工程大学 |
主分类号: | G06F21/56 | 分类号: | G06F21/56;G06F21/57 |
代理公司: | 郑州大通专利商标代理有限公司41111 | 代理人: | 陈大通 |
地址: | 450052 河南省郑州市*** | 国省代码: | 河南;41 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 信息 融合 二进制 恶意代码 威胁性 评估 方法 | ||
1.一种基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:该评估方法分为三个步骤:
步骤一、基于多维n-gram的恶意代码威胁性行为级信息融合;
步骤二、基于范数度量恶意代码威胁性属性级信息融合;
步骤三、基于层次分析的恶意代码威胁性决策级信息融合;
经过步骤一、二、三以后,计算得到各关键属性的权重,采用的公式
2.根据权利要求1所述的基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:所述基于多维n-gram的恶意代码威胁性行为级信息融合,判定代码采用了公式:Typei=funB(Behaviori1,...,Behaviorin),亦即,
Typei=Behaviori1&…&Behaviorin。
3.根据权利要求1所述的基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:所述基于范数度量恶意代码威胁性属性级信息融合,采用
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国人民解放军信息工程大学,未经中国人民解放军信息工程大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410361614.2/1.html,转载请声明来源钻瓜专利网。
- 信息记录介质、信息记录方法、信息记录设备、信息再现方法和信息再现设备
- 信息记录装置、信息记录方法、信息记录介质、信息复制装置和信息复制方法
- 信息记录装置、信息再现装置、信息记录方法、信息再现方法、信息记录程序、信息再现程序、以及信息记录介质
- 信息记录装置、信息再现装置、信息记录方法、信息再现方法、信息记录程序、信息再现程序、以及信息记录介质
- 信息记录设备、信息重放设备、信息记录方法、信息重放方法、以及信息记录介质
- 信息存储介质、信息记录方法、信息重放方法、信息记录设备、以及信息重放设备
- 信息存储介质、信息记录方法、信息回放方法、信息记录设备和信息回放设备
- 信息记录介质、信息记录方法、信息记录装置、信息再现方法和信息再现装置
- 信息终端,信息终端的信息呈现方法和信息呈现程序
- 信息创建、信息发送方法及信息创建、信息发送装置