CN108073815B - 基于代码切片的家族判定方法、***及存储介质 - Google Patents

基于代码切片的家族判定方法、***及存储介质 Download PDF

Info

Publication number
CN108073815B
CN108073815B CN201711482612.9A CN201711482612A CN108073815B CN 108073815 B CN108073815 B CN 108073815B CN 201711482612 A CN201711482612 A CN 201711482612A CN 108073815 B CN108073815 B CN 108073815B
Authority
CN
China
Prior art keywords
file
slice
similarity
detected
data block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711482612.9A
Other languages
English (en)
Other versions
CN108073815A (zh
Inventor
黄磊
赵梓旭
童志明
何公道
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Antiy Technology Group Co Ltd
Original Assignee
Antiy Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Antiy Technology Group Co Ltd filed Critical Antiy Technology Group Co Ltd
Priority to CN201711482612.9A priority Critical patent/CN108073815B/zh
Publication of CN108073815A publication Critical patent/CN108073815A/zh
Application granted granted Critical
Publication of CN108073815B publication Critical patent/CN108073815B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出一种基于代码切片的家族判定方法、***及存储介质,所述方法包括,获取待检测文件,并判断文件格式;根据文件格式,按照最小功能的结构化数据块对待检测文件进行文件切片;分别计算各切片的模糊哈希;利用相似度计算方法,将各切片的模糊哈希与恶意代码切片特征库进行关联分析,得到与待检测文件相似的已知样本;确定关联分析后相似度最高的已知样本;则所述待检测文件与所述相似度最高的已知样本为同一恶意代码家族。本发明不需要了解恶意代码特性及特征码额提取,仅通过了解文件结构,即可利用相似度判定恶意代码的家族。

Description

基于代码切片的家族判定方法、***及存储介质
技术领域
本发明涉及网络安全技术领域,特别涉及一种基于代码切片的家族判定方法、***及存储介质。
背景技术
目前对恶意代码的家族判定,主要是基于提取的恶意代码特征向量,利用聚类、分类的方法进行向量的相似性判断,提取的向量主要是基于恶意代码静动态行为进行提取,包括代码结构,如PE节名称、PE导入导出表函数名等、代码属性,如编译器名称、壳名称等、动态行为如进程操作、网络操作、文件操作等,通过对向量进行抽象化数值化后利用聚类和分类的方法家族判定。
对于不同的文件格式的恶意代码,提取的特征类型、特征个数不同。导致对于每类文件格式的恶意代码都需要建立不同的特征抽象方法、家族判定方法,无法建立统一的特征抽象、家族判定模型来对所有文件类型的恶意代码进行家族判定。
发明内容
为解决上述技术问题,本发明提出了一种基于代码切片的家族判定方法、***及存储介质,能够对任何格式的文件,在不需要获取特征的情况下,进行家族判定。
本发明通过如下方法实现:
一种基于代码切片的家族判定方法,包括:
获取待检测文件,并判断文件格式;
根据文件格式,按照最小功能的结构化数据块对待检测文件进行文件切片;
分别计算各切片的模糊哈希;
利用相似度计算方法,将各切片的模糊哈希与恶意代码切片特征库进行关联分析,得到与待检测文件相似的已知样本;
确定关联分析后相似度最高的已知样本;
则所述待检测文件与所述相似度最高的已知样本为同一恶意代码家族。
所述的方法中,所述获取待检测文件,并判断文件格式,具体为:获取待检测文件,读取文件内容及大小到内存中,对内存中的内容进行格式识别,确定文件格式。
所述的方法中,所述根据文件格式,按照最小功能的结构化数据块对待检测文件进行文件切片,具体为:根据文件格式,按照文件结构进行全文遍历,对遍历的每个具有最小功能的结构化数据块进行切片操作,且切片的大小为结构化数据块所定义的长度。
所述的方法中,所述恶意代码切片特征库中存储的为:已知家族的每个恶意代码的切片数据块名称、各切片数据块对应的模糊哈希及家族名称。
所述的方法中,所述利用相似度计算方法,将各切片的模糊哈希与恶意代码切片特征库进行关联分析,具体为:计算待检测恶意代码与恶意代码切片特征库中,相同切片数据块名称切片的模糊哈希的相似度,再根据各切片的模糊哈希相似度,计算文件综合相似度,若文件综合相似度超过第一阈值,则待检测文件与对应已知样本相似。
所述的方法中,根据各切片的模糊哈希相似度,计算文件综合相似度,具体为:计算各切片的模糊哈希相似度超过第二阈值的数量与待检测文件切片总数的比值,即为文件综合相似度。
本发明还提出一种基于代码切片的家族判定***,包括:
文件获取模块,获取待检测文件,并判断文件格式;
切片模块,根据文件格式,按照最小功能的结构化数据块对待检测文件进行文件切片;
计算模块,分别计算各切片的模糊哈希;
关联分析模块,利用相似度计算方法,将各切片的模糊哈希与恶意代码切片特征库进行关联分析,得到与待检测文件相似的已知样本;
结果获取模块,确定关联分析后相似度最高的已知样本;
则所述待检测文件与所述相似度最高的已知样本为同一恶意代码家族。
所述的***中,所述获取待检测文件,并判断文件格式,具体为:获取待检测文件,读取文件内容及大小到内存中,对内存中的内容进行格式识别,确定文件格式。
所述的***中,所述根据文件格式,按照最小功能的结构化数据块对待检测文件进行文件切片,具体为:根据文件格式,按照文件结构进行全文遍历,对遍历的每个具有最小功能的结构化数据块进行切片操作,且切片的大小为结构化数据块所定义的长度。
所述的***中,所述恶意代码切片特征库中存储的为:已知家族的每个恶意代码的切片数据块名称、各切片数据块对应的模糊哈希及家族名称。
所述的***中,所述利用相似度计算方法,将各切片的模糊哈希与恶意代码切片特征库进行关联分析,具体为:计算待检测恶意代码与恶意代码切片特征库中,相同切片数据块名称切片的模糊哈希的相似度,再根据各切片的模糊哈希相似度,计算文件综合相似度,若文件综合相似度超过第一阈值,则待检测文件与对应已知样本相似。
所述的***中,根据各切片的模糊哈希相似度,计算文件综合相似度,具体为:计算各切片的模糊哈希相似度超过第二阈值的数量与待检测文件切片总数的比值,即为文件综合相似度。
一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上任一所述的基于代码切片的家族判定方法。
本发明利用一个统一的切片模型解决了所有文件类型的恶意代码进行家族判定的问题。本发明切片方法可以针对任何格式的文件,根据文件格式,对文件内容切片为各个数据块,对每个切片数据块进行相似度关联分析,从而确定家族名。本发明不需要了解恶意代码特性、不需要关心如何提取恶意代码特征,只需要了解文件结构,能对文件的最小结构功能数据块进行分片操作,即可利用相似度判定方法进行家族判定。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种基于代码切片的家族判定方法实施例流程图;
图2为本发明一种基于代码切片的家族判定***结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
一种基于代码切片的家族判定方法,如图1所示,包括:
S101:获取待检测文件,并判断文件格式;
S102:根据文件格式,按照最小功能的结构化数据块对待检测文件进行文件切片;如office文档,可按照文件头部、扇区表、目录结构、文件流等所有具有最小功能的数据块进行切片操作,保证切片信息的完整性和多样性;
S103:分别计算各切片的模糊哈希;
S104:利用相似度计算方法,将各切片的模糊哈希与恶意代码切片特征库进行关联分析,得到与待检测文件相似的已知样本;
S105:确定关联分析后相似度最高的已知样本;
则所述待检测文件与所述相似度最高的已知样本为同一恶意代码家族。
所述的方法中,所述获取待检测文件,并判断文件格式,具体为:获取待检测文件,读取文件内容及大小到内存中,对内存中的内容进行格式识别,确定文件格式。
所述的方法中,所述根据文件格式,按照最小功能的结构化数据块对待检测文件进行文件切片,具体为:根据文件格式,按照文件结构进行全文遍历,对遍历的每个具有最小功能的结构化数据块进行切片操作,且切片的大小为结构化数据块所定义的长度。
所述的方法中,所述恶意代码切片特征库中存储的为:已知家族的每个恶意代码的切片数据块名称、各切片数据块对应的模糊哈希及家族名称。
所述的方法中,所述利用相似度计算方法,将各切片的模糊哈希与恶意代码切片特征库进行关联分析,具体为:计算待检测恶意代码与恶意代码切片特征库中,相同切片数据块名称切片的模糊哈希的相似度,再根据各切片的模糊哈希相似度,计算文件综合相似度,若文件综合相似度超过第一阈值,则待检测文件与对应已知样本相似。
所述的方法中,根据各切片的模糊哈希相似度,计算文件综合相似度,具体为:计算各切片的模糊哈希相似度超过第二阈值的数量与待检测文件切片总数的比值,即为文件综合相似度。
本发明的相似度关联分析,并不是简单的计算两两切片的模糊哈希的相似度,而是通过计算对应结构切片的模糊哈希的相似度后,在进一步进行综合相似度判断。
本发明还提出一种基于代码切片的家族判定***,如图2所示,包括:
文件获取模块201,获取待检测文件,并判断文件格式;
切片模块202,根据文件格式,按照最小功能的结构化数据块对待检测文件进行文件切片;
计算模块203,分别计算各切片的模糊哈希;
关联分析模块204,利用相似度计算方法,将各切片的模糊哈希与恶意代码切片特征库进行关联分析,得到与待检测文件相似的已知样本;
结果获取模块205,确定关联分析后相似度最高的已知样本;
则所述待检测文件与所述相似度最高的已知样本为同一恶意代码家族。
所述的***中,所述获取待检测文件,并判断文件格式,具体为:获取待检测文件,读取文件内容及大小到内存中,对内存中的内容进行格式识别,确定文件格式。
所述的***中,所述根据文件格式,按照最小功能的结构化数据块对待检测文件进行文件切片,具体为:根据文件格式,按照文件结构进行全文遍历,对遍历的每个具有最小功能的结构化数据块进行切片操作,且切片的大小为结构化数据块所定义的长度。
所述的***中,所述恶意代码切片特征库中存储的为:已知家族的每个恶意代码的切片数据块名称、各切片数据块对应的模糊哈希及家族名称。
所述的***中,所述利用相似度计算方法,将各切片的模糊哈希与恶意代码切片特征库进行关联分析,具体为:计算待检测恶意代码与恶意代码切片特征库中,相同切片数据块名称切片的模糊哈希的相似度,再根据各切片的模糊哈希相似度,计算文件综合相似度,若文件综合相似度超过第一阈值,则待检测文件与对应已知样本相似。
所述的***中,根据各切片的模糊哈希相似度,计算文件综合相似度,具体为:计算各切片的模糊哈希相似度超过第二阈值的数量与待检测文件切片总数的比值,即为文件综合相似度。
一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上任一所述的基于代码切片的家族判定方法。
本发明利用一个统一的切片模型解决了所有文件类型的恶意代码进行家族判定的问题。本发明切片方法可以针对任何格式的文件,根据文件格式,对文件内容切片为各个数据块,对每个切片数据块进行相似度关联分析,从而确定家族名。本发明不需要了解恶意代码特性、不需要关心如何提取恶意代码特征,只需要了解文件结构,能对文件的最小结构功能数据块进行分片操作,即可利用相似度判定方法进行家族判定。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (7)

1.一种基于代码切片的家族判定方法,其特征在于,包括:
获取待检测文件,并判断文件格式;
根据文件格式,按照最小功能的结构化数据块对待检测文件进行文件切片;
分别计算各切片的模糊哈希;
利用相似度计算方法,将各切片的模糊哈希与恶意代码切片特征库进行关联分析,得到与待检测文件相似的已知样本;
确定关联分析后相似度最高的已知样本;
则所述待检测文件与所述相似度最高的已知样本为同一恶意代码家族;
所述恶意代码切片特征库中存储的为:已知家族的每个恶意代码的切片数据块名称、各切片数据块对应的模糊哈希及家族名称;
所述利用相似度计算方法,将各切片的模糊哈希与恶意代码切片特征库进行关联分析,具体为:计算待检测恶意代码与恶意代码切片特征库中,相同切片数据块名称切片的模糊哈希的相似度,再根据各切片的模糊哈希相似度,计算文件综合相似度,若文件综合相似度超过第一阈值,则待检测文件与对应已知样本相似;
根据各切片的模糊哈希相似度,计算文件综合相似度,具体为:计算各切片的模糊哈希相似度超过第二阈值的数量与待检测文件切片总数的比值,即为文件综合相似度。
2.如权利要求1所述的方法,其特征在于,所述获取待检测文件,并判断文件格式,具体为:获取待检测文件,读取文件内容及大小到内存中,对内存中的内容进行格式识别,确定文件格式。
3.如权利要求1所述的方法,其特征在于,所述根据文件格式,按照最小功能的结构化数据块对待检测文件进行文件切片,具体为:根据文件格式,按照文件结构进行全文遍历,对遍历的每个具有最小功能的结构化数据块进行切片操作,且切片的大小为结构化数据块所定义的长度。
4.一种基于代码切片的家族判定***,其特征在于,包括:
文件获取模块,获取待检测文件,并判断文件格式;
切片模块,根据文件格式,按照最小功能的结构化数据块对待检测文件进行文件切片;
计算模块,分别计算各切片的模糊哈希;
关联分析模块,利用相似度计算方法,将各切片的模糊哈希与恶意代码切片特征库进行关联分析,得到与待检测文件相似的已知样本;
结果获取模块,确定关联分析后相似度最高的已知样本;
则所述待检测文件与所述相似度最高的已知样本为同一恶意代码家族;
所述恶意代码切片特征库中存储的为:已知家族的每个恶意代码的切片数据块名称、各切片数据块对应的模糊哈希及家族名称;
所述利用相似度计算方法,将各切片的模糊哈希与恶意代码切片特征库进行关联分析,具体为:计算待检测恶意代码与恶意代码切片特征库中,相同切片数据块名称切片的模糊哈希的相似度,再根据各切片的模糊哈希相似度,计算文件综合相似度,若文件综合相似度超过第一阈值,则待检测文件与对应已知样本相似;
根据各切片的模糊哈希相似度,计算文件综合相似度,具体为:计算各切片的模糊哈希相似度超过第二阈值的数量与待检测文件切片总数的比值,即为文件综合相似度。
5.如权利要求4所述的***,其特征在于,所述获取待检测文件,并判断文件格式,具体为:获取待检测文件,读取文件内容及大小到内存中,对内存中的内容进行格式识别,确定文件格式。
6.如权利要求4所述的***,其特征在于,所述根据文件格式,按照最小功能的结构化数据块对待检测文件进行文件切片,具体为:根据文件格式,按照文件结构进行全文遍历,对遍历的每个具有最小功能的结构化数据块进行切片操作,且切片的大小为结构化数据块所定义的长度。
7.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-3任一所述的基于代码切片的家族判定方法。
CN201711482612.9A 2017-12-29 2017-12-29 基于代码切片的家族判定方法、***及存储介质 Active CN108073815B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711482612.9A CN108073815B (zh) 2017-12-29 2017-12-29 基于代码切片的家族判定方法、***及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711482612.9A CN108073815B (zh) 2017-12-29 2017-12-29 基于代码切片的家族判定方法、***及存储介质

Publications (2)

Publication Number Publication Date
CN108073815A CN108073815A (zh) 2018-05-25
CN108073815B true CN108073815B (zh) 2022-02-15

Family

ID=62156157

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711482612.9A Active CN108073815B (zh) 2017-12-29 2017-12-29 基于代码切片的家族判定方法、***及存储介质

Country Status (1)

Country Link
CN (1) CN108073815B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109460386B (zh) * 2018-10-29 2021-01-22 杭州安恒信息技术股份有限公司 基于多维模糊哈希匹配的恶意文件同源性分析方法及装置
CN109462503B (zh) * 2018-11-09 2022-04-26 中国联合网络通信集团有限公司 一种数据检测方法和装置
CN111581955A (zh) * 2019-02-15 2020-08-25 阿里巴巴集团控股有限公司 文本指纹提取和校验方法、装置
CN112580032B (zh) * 2019-09-30 2023-06-06 奇安信安全技术(珠海)有限公司 文件外壳的识别方法及装置、存储介质、电子装置
CN112580040B (zh) * 2019-09-30 2023-07-04 奇安信安全技术(珠海)有限公司 文件外壳的脱壳方法及装置、存储介质、电子装置
CN112818347B (zh) * 2021-02-22 2024-04-09 深信服科技股份有限公司 一种文件标签确定方法、装置、设备及存储介质
CN116578537B (zh) * 2023-07-12 2023-09-22 北京安天网络安全技术有限公司 文件检测方法、可读存储介质及电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101976318A (zh) * 2010-11-15 2011-02-16 北京理工大学 一种基于数字指纹的代码相似度检测方法
CN102811213A (zh) * 2011-11-23 2012-12-05 北京安天电子设备有限公司 基于模糊哈希算法的恶意代码检测***及方法
CN103336890A (zh) * 2013-06-08 2013-10-02 东南大学 一种快速计算软件相似度的方法
CN103761483A (zh) * 2014-01-27 2014-04-30 百度在线网络技术(北京)有限公司 恶意代码的检测方法及装置
CN104866765A (zh) * 2015-06-03 2015-08-26 康绯 基于行为特征相似性的恶意代码同源性分析方法
CN106161465A (zh) * 2016-08-29 2016-11-23 浪潮(北京)电子信息产业有限公司 一种云存储方法、云存储***及安全云存储***
CN107392019A (zh) * 2017-07-05 2017-11-24 北京金睛云华科技有限公司 一种恶意代码家族的训练和检测方法及装置
CN107423309A (zh) * 2016-06-01 2017-12-01 国家计算机网络与信息安全管理中心 基于模糊哈希算法的海量互联网相似图片检测***及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6029002A (en) * 1995-10-31 2000-02-22 Peritus Software Services, Inc. Method and apparatus for analyzing computer code using weakest precondition
CN103914372B (zh) * 2012-12-31 2017-11-10 北京启明星辰信息技术股份有限公司 基于程序切片的代码缺陷静态检测的并行化方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101976318A (zh) * 2010-11-15 2011-02-16 北京理工大学 一种基于数字指纹的代码相似度检测方法
CN102811213A (zh) * 2011-11-23 2012-12-05 北京安天电子设备有限公司 基于模糊哈希算法的恶意代码检测***及方法
CN103336890A (zh) * 2013-06-08 2013-10-02 东南大学 一种快速计算软件相似度的方法
CN103761483A (zh) * 2014-01-27 2014-04-30 百度在线网络技术(北京)有限公司 恶意代码的检测方法及装置
CN104866765A (zh) * 2015-06-03 2015-08-26 康绯 基于行为特征相似性的恶意代码同源性分析方法
CN107423309A (zh) * 2016-06-01 2017-12-01 国家计算机网络与信息安全管理中心 基于模糊哈希算法的海量互联网相似图片检测***及方法
CN106161465A (zh) * 2016-08-29 2016-11-23 浪潮(北京)电子信息产业有限公司 一种云存储方法、云存储***及安全云存储***
CN107392019A (zh) * 2017-07-05 2017-11-24 北京金睛云华科技有限公司 一种恶意代码家族的训练和检测方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于改进模糊哈希的文件比较算法研究;邱宏宇 等;《技术研究》;20161130(第11期);第12-18页 *

Also Published As

Publication number Publication date
CN108073815A (zh) 2018-05-25

Similar Documents

Publication Publication Date Title
CN108073815B (zh) 基于代码切片的家族判定方法、***及存储介质
US10346257B2 (en) Method and device for deduplicating web page
CN107657048B (zh) 用户识别方法及装置
US20080256139A1 (en) Methods and systems for data recovery
CN105279277A (zh) 知识数据的处理方法和装置
EP2291812A2 (en) Forum web page clustering based on repetitive regions
CN108021598B (zh) 页面抽取模板匹配方法、装置及服务器
CN112116436B (zh) 一种智能推荐方法、装置、计算机设备及可读存储介质
CN110019640B (zh) 涉密文件检查方法及装置
CN105718795B (zh) Linux下基于特征码的恶意代码取证方法及***
CN103399855B (zh) 基于多数据源的行为意图确定方法及装置
CN103823792A (zh) 从文本文档中检测热点事件的方法和设备
US20190362187A1 (en) Training data creation method and training data creation apparatus
CN112445997A (zh) 一种提取cms多版本识别特征规则的方法及装置
US9336316B2 (en) Image URL-based junk detection
CN112199344A (zh) 一种日志分类的方法和装置
CN110929110B (zh) 一种电子文档检测方法、装置、设备及存储介质
CN110874526B (zh) 一种文件相似性检测方法、装置、电子设备及存储介质
CN108334800B (zh) ***图像的处理装置、方法以及电子设备
CN107203509B (zh) 标题生成方法和装置
CN106919554B (zh) 文档中无效词的识别方法及装置
CN105099996B (zh) 网站验证方法及装置
CN110598115A (zh) 一种基于人工智能多引擎的敏感网页识别方法及***
CN116192462A (zh) 一种基于pe文件格式的恶意软件分析方法及装置
CN114996360A (zh) 数据分析方法、***、可读存储介质及计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 150028 Building 7, Innovation Plaza, Science and Technology Innovation City, Harbin High-tech Industrial Development Zone, Heilongjiang Province (838 Shikun Road)

Applicant after: Harbin antiy Technology Group Limited by Share Ltd

Address before: 150090 Room 506, No. 162 Hongqi Street, Nangang District, Harbin Development Zone, Heilongjiang Province

Applicant before: Harbin Antiy Technology Co., Ltd.

CB02 Change of applicant information
CB02 Change of applicant information

Address after: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road)

Applicant after: Antan Technology Group Co.,Ltd.

Address before: 150028 Building 7, Innovation Plaza, Science and Technology Innovation City, Harbin High-tech Industrial Development Zone, Heilongjiang Province (838 Shikun Road)

Applicant before: Harbin Antian Science and Technology Group Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant