CN115374439A - 一种恶意代码检测方法、装置及计算机设备 - Google Patents

一种恶意代码检测方法、装置及计算机设备 Download PDF

Info

Publication number
CN115374439A
CN115374439A CN202211027991.3A CN202211027991A CN115374439A CN 115374439 A CN115374439 A CN 115374439A CN 202211027991 A CN202211027991 A CN 202211027991A CN 115374439 A CN115374439 A CN 115374439A
Authority
CN
China
Prior art keywords
information
malicious code
executable file
file
category
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211027991.3A
Other languages
English (en)
Inventor
刘迪
崔逸群
杨东
毕玉冰
燕前
白发琪
刘超飞
朱博迪
肖力炀
刘骁
刘鹏飞
王文庆
邓楠轶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Thermal Power Research Institute Co Ltd
Huaneng Power International Inc
Original Assignee
Xian Thermal Power Research Institute Co Ltd
Huaneng Power International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Thermal Power Research Institute Co Ltd, Huaneng Power International Inc filed Critical Xian Thermal Power Research Institute Co Ltd
Priority to CN202211027991.3A priority Critical patent/CN115374439A/zh
Publication of CN115374439A publication Critical patent/CN115374439A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Image Analysis (AREA)

Abstract

本发明公开了一种恶意代码检测方法、装置及计算机设备,包括:获取可执行文件的文件信息,其中文件信息包括了可执行文件的各类特征信息,因此根据文件信息可以对可执行文件进行准确的描述,进而,可以通过预设算法将可执行文件中的特征信息全部转化为以二维矩阵来进行体现,进一步将二维矩阵转化为多通道的RGB图像进行可视化展示,通过预设模型对RGB图像的每一个特征进行预测,从而解决了特征提取不全面的问题,最后根据预测结果可以准确的判断可执行文件中是否包括恶意代码。

Description

一种恶意代码检测方法、装置及计算机设备
技术领域
本发明涉及互联网安全技术领域,具体涉及一种恶意代码检测方法、装置及计算机设备。
背景技术
随着互联网、移动互联网、物联网以及工业控制网络的快速发展,信息技术逐渐渗透到各行各业,给生活带来便利的同时,也带来了网络安全的问题。其中恶意外码的检测技术是防止网络完全的重要部分。现有技术技术中关于恶意代码的检测技术大多是采用机器学习中改进随机森林算法、SVM等方法对入侵检测进行二分类,从而完成对入侵行为的识别并预警。而现有技术中的检测方法的过程中容易陷入局部最优,并且对恶意代码的特征提取不够全面。
发明内容
因此,为解决现有技术的不足,本发明实施例提供了一种恶意代码检测方法、装置及计算机设备。
根据第一方面,本发明实施例公开了恶意代码检测方法,包括:
获取可执行文件的文件信息;
将文件信息通过预设算法转化为二维矩阵;
将二维矩阵转化为RGB图像;
利用预设模型对RGB图像进行预测,得到预测结果;
根据预测结果确定可执行文件是否包括恶意代码。
可选地,预测结果包括RGB图像中每一个第一特征的类别,根据预测结果确定可执行文件是否包括恶意代码,具体包括:
利用预设算法确定类别的概率;
当概率满足预设条件,则可执行文件包括恶意代码。
可选地,将文件信息通过预设算法转化为二维矩阵,具体包括:
将文件信息转化为十进制数据,得到R通道数据矩阵;
对文件信息进行反汇编,得到可执行文件的代码信息;
根据代码信息,得到G通道数据矩阵;
根据文件信息的数据结构,得到B通道数据矩阵;
根据R通道数据矩阵、G通道数据矩阵和B通道数据矩阵,得到二维矩阵。
可选地,根据代码信息,得到G通道数据矩阵,具体包括:
从代码信息中提取第一特征信息;
根据第一特征信息,确定G通道数据。
可选地,预设模型包括第一预设模型和第二预设模型,
利用预设模型对RGB图像进行预测,得到预测结果,具体包括:
利用第一预设模型对RGB图像进行特征提取,得到至少一个第二特征信息;
利用第二预设模型对每一个第二特征信息分别进行识别,得到与每一个第二特征信息对应的类别。
可选地,类别包括第一类别和第二类别,当根据预测结果确定可执行文件包括恶意代码时,方法还包括:
根据第二类别对应的第二特征信息,确定可执行文件中恶意代码的位置,第一类别用于指示第二特征信息为正常特征信息,第二类别用于指示第二特征信息为非正常特征信息。
根据第二方面,本发明实施例还公开了一种恶意代码检测装置,装置包括:
获取模块,用于获取可执行文件的文件信息;
第一转化模块,用于将文件信息通过预设算法转化为二维矩阵;
第二转化模块,用于将二维矩阵转化为RGB图像;
预测模块,用于利用预设模型对RGB图像进行预测,得到预测结果;
确定模块,用于根据预测结果确定可执行文件是否包括恶意代码。
可选地,预测结果包括RGB图像中每一个第一特征的类别,确定模块,具体包括:
概率确定模块,用于利用预设算法确定类别的概率;
判断模块,用于当概率满足预设条件,则可执行文件包括恶意代码。
根据第三方面,本发明实施例还公开了一种计算机设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器执行如第一方面或第一方面任一可选实施方式的恶意代码检测方法的步骤。
根据第四方面,本发明实施方式还公开了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如第一方面或第一方面任一可选实施方式的恶意代码检测方法的步骤。
本发明技术方案,具有如下优点:
本发明提供的恶意代码检测方法、装置及计算机设备,包括:获取可执行文件的文件信息,其中文件信息包括了可执行文件的各类特征信息,因此根据文件信息可以对可执行文件进行准确的描述,进而,可以通过预设算法将可执行文件中的特征信息全部转化为以二维矩阵来进行体现,进一步将二维矩阵转化为多通道的RGB图像进行可视化展示,通过预设模型对RGB图像的每一个特征进行预测,从而解决了特征提取不全面的问题,最后根据预测结果可以准确的判断可执行文件中是否包括恶意代码。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中恶意代码检测方法的一个具体示例的示意图;
图2为本发明实施例中恶意代码检测方法的一个具体示例的流程图;
图3为本发明实施例中恶意代码检测方法的一个具体示例的流程图;
图4为本发明实施例中恶意代码检测方法的一个具体示例的示意图;
图5为本发明实施例中恶意代码检测方法的一个具体示例的示意图;
图6为本发明实施例中恶意代码检测方法的一个具体示例的示意图;
图7为本发明实施例中恶意代码检测装置的一个具体示例的原理框图;
图8为本发明实施例中计算机设备的一个具体示例图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,还可以是两个元件内部的连通,可以是无线连接,也可以是有线连接。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
恶意代码的攻击通常是通过可执行文件从磁盘到内存中映射时,将恶意代码写入内存映射所留每一段空白处,如图1中箭头所指位置,恶意代码会改变可执行文件指向的地址,使得文件在运行时首先会运行这段恶意代码,因此对恶意代码的识别至关重要。本实施例中以工业控制网络为例进行介绍,其中工业控制网络的层次由上至下主要是分为了管理层、监控层以及设备层,管理层往往采用TCP/IP协议,通过以太网实现与外部网络的连接,通常会受到外部恶意代码的攻击。
针对背景技术中所提及的技术问题,本申请实施例提供了一种恶意代码检测方法,具体参见图2所示,该方法包括如下步骤:
步骤201,获取可执行文件的文件信息。
示例性地,文件信息为可执行文件的信息,其中可执行文件在存储时均是以二进制信息来存储的,所以文件信息也即是可执行文件的二进制信息,其中二进制信息包括了可执行文件的所有信息。
步骤202,将文件信息通过预设算法转化为二维矩阵。
示例性地,预设算法可以是B2M算法,利用B2M算法将二进制信息转化为对应的二维矩阵,也就是灰阶图,具体的实现过程可以采用Python来实现。计算机上存储文件其本质都是二进制信息,二进制信息都是用01010…来表示,B2M算法的过程即为读取8bit为一个无符号的整型(即整数,二进制信息和十进制数之间是可以转换的),根据指定行宽形成向量(定义256为行宽向量),然后将整个二进制文件表示为向量形成的数组,数组中的每个元素表示范围都在[0,255]之间(0表示黑色,255表示白色)二维矩阵。
在一个可选的实施例中,如图3所示,将文件信息通过预设算法转化为二维矩阵,具体包括:
步骤2021,将文件信息转化为十进制数据,得到R通道数据矩阵。
示例性地,二进制信息都是用01010…来表示,而文件通常十六进制数,相对应的将十六进制转换为十进制数。同样通过B2M算法将十六进制转化为十进制,最终得到R通道数据位于[0,255]的矩阵,也就是R通道数据矩阵。
步骤2022,对文件信息进行反汇编,得到可执行文件的代码信息。
示例性地,反汇编的内容属于计算机基础理论,是将机器语言(二进制信息)转化为汇编语言,由低级语言到高级语言的转变(即计算机能够执行的语言,像c语言等编写的程序是属于高级语言为方便程序员编程,而计算机识别不了),因为最底层的机器语言只有01010…来表示,无法显现出恶意代码的特征,所以将其反汇编为机器语言(代码信息),更容易进行后续过程。
步骤2023,根据代码信息,得到G通道数据矩阵。
示例性地,在进行反汇编得到代码信息之后,将代码信息中具有代表性的信息(例如汇编指令地址等,也就是第一特征信息)进行提取,并将汇编指令地址等转化为[0,255]的值复制到二维矩阵中,从而得到G通道的数据。
步骤2024,根据文件信息的数据结构,得到B通道数据矩阵。
示例性地,文件信息得到数据结构,数据结构可以是文件头、节表、资源段、代码段、入口点等一系列信息。将这些数据结构转化为二维矩阵中的数据,得到B通道数据矩阵。
步骤2025,根据R通道数据矩阵、G通道数据矩阵和B通道数据矩阵,得到二维矩阵。
示例性地,将B通道数据矩阵、R通道数据矩阵和G通道数据矩阵相加可以得到RGB图像对应的二维矩阵。
步骤203,将二维矩阵转化为RGB图像。
示例性地,同样转化为RGB图像的实现过程可以采用Python来实现。单一通道的灰阶图对恶意代码特征描述不够全面,在此基础上,加入RGB图像的概念,利用彩色图像的多通道特性,从多个维度来描述恶性代码文件特征,提高检测的效率。
在得到RGB图像之后,为提升预测结果的准确率,可以对RGB图像进行扩充,其中扩充的具体方法可以对RGB图像进行翻转、旋转、平移和锐化等方法完成对RGB图像的扩充,从而提升了预测结果的准确率。
步骤204,利用预设模型对RGB图像进行预测,得到预测结果。
示例性地,预测模型可以是各种类型的神经网络模型,例如可以采用卷积神经网络、BP神经网络以及SVM等对RGB图像进行预测,得到从而得到与RGB图像对应的可执行文件中是否包括恶意代码。
优选的,在一个可选的实施例中,预设模型包括第一预设模型和第二预设模型,
利用预设模型对RGB图像进行预测,得到预测结果,具体包括:
利用第一预设模型对RGB图像进行特征提取,得到至少一个第二特征信息。
利用第二预设模型对每一个第二特征信息分别进行识别,得到与每一个第二特征信息对应的类别。
示例性地,在本实施例中,根据预设模型对RGB图像进行识别时,由于恶意代码分布不均匀,所以难以固定由恶意代码生成的RGB图像的大小,因此在选择预测模型时,需要考虑到对输入图像尺寸的问题。
基于上述问题,如图4所示在本实施例中采用SPP-Net在进行预测,在第一阶段,可以解决输入图像尺寸不一致的问题。在第二阶段,SPP-Net网络中包括了Res-Net网络(第一预设模型,也就是SPP-Net的骨干网络)和金字塔池化层(第二预设模型)。ResNet网络用于对RGB图像进行特征提取得到特征图(特征地图),金字塔池化层用于对特征图进行分类,然后通过全连接层对每个特征候选区域进行分类,得到每一个特征对应的类别。
其中,ResNet可以消除网络随着层数的加深而出现的梯度消失、梯度***等问题,残差网络能够向更深层次发展,提取更多的特征,提高对RGB图像恶意代码的分类准确性。在ResNet的每个残差模块中引入SENet,通过全局平均池化和最大值池化获得RGB图像中突出的恶意代码的特征。SENet部分可以从图5中看得,得到的特征图经过全局平均池化和最大值池化分别得到一个1×1×C(C为经过卷积特征提取后的通道数)的向量,然后经过两层全连接层得到权重向量。本段是在ResNet的基础上加上SENet,引导模型在特征提取时可以通道域中关注更主要的信息,从而得到更加准确的恶意代码的至少一个第二特征信息。
步骤205,根据预测结果确定可执行文件是否包括恶意代码。
示例性地,预测结果中包括了输入RGB图像中每一个特征的类别。在一个可选的实施例中,预测结果包括RGB图像中每一个第一特征的类别,根据预测结果确定可执行文件是否包括恶意代码,具体包括:
利用预设算法确定类别的概率。
当概率满足预设条件,则可执行文件包括恶意代码。
示例性地,如图5所示,在得到每一个特征图之后全连接层将所有通道的特征变为一列向量,经过softmax函数来判断该特征属于某一类的概率,概率大的表示该特征被激活,是模型所找的恶意代码。
在一个可选的实施例中,类别包括第一类别和第二类别,当根据预测结果确定可执行文件包括恶意代码时,方法还包括:
根据第二类别对应的第二特征信息,确定可执行文件中恶意代码的位置,第一类别用于指示第二特征信息为正常特征信息,第二类别用于指示第二特征信息为非正常特征信息。
示例性地,第一类别为不包括恶意代码,第二类别为包括恶意代码,当预测结果为包括恶意代码时,可以通过回归函数确定恶意代码的位置,也可以根据恶意代码对应的特征的代码信息确定对应的位置,从而将恶意代码的问题解决。
在利用预设模型进行预测恶意代码时,首先需要对预设模型进行训练,其中训练的过程则是,根据已知是否包括恶意代码的RGB图像进行训练,当预测模型的评价指标达到预设标准时,则说明模型训练完成,其中评价指标可以是准确率和召回率曲线和损失值,损失值为真实概率分布和预测概率分布之间的差异,其中准确率可以通过以下公式计算得到:
Figure BDA0003816332040000091
其中TP为将正确类预测为正确的个数,TN为将错误类预测为错误的个数,FP为将错误类预测为正确的个数,FN为将正确类预测为错误的个数。
根据上述模型的评价指标,对比ResNet-SENet和ResNet之间的召回率(P-R曲线)和损失值,可以得到ResNet-SENet准确率的提升,并且损失值降低了。通过ResNet-SENet在经过B2M算法得到的灰度图和RGB彩色图像上实验,可以得到准去率的提升和损失值的降低。整体模型通过和常用于工控网络的分类算法(SVM、随机森林等)进行对比,训练数据集的准确率、损失值和测试集的准确率、损失值都有一定程度的提升。
如图6所示,为上述所有实施例中针对恶意代码的识别过程,其中PE文件为可执行文件,整个过程包括:对包含恶意代码的可执行文件进行RGB图像的转换,在转换为RGB图像之后,将RGB数据进行预处理扩充之后,一部分数据用于训练模型,一部分数据用于对训练完成的模型进行测试,最终根据训练完成的数据对可执行文件进行预测。
通过此方式,获取可执行文件的文件信息,其中文件信息包括了可执行文件的各类特征信息,因此根据文件信息可以对可执行文件进行准确的描述,进而,可以通过预设算法将可执行文件中的特征信息全部转化为以二维矩阵来进行体现,进一步将二维矩阵转化为多通道的RGB图像进行可视化展示,通过预设模型对RGB图像的每一个特征进行预测,从而解决了特征提取不全面的问题,最后根据预测结果可以准确的判断可执行文件中是否包括恶意代码。
以上,为本申请所提供的恶意代码检测方法的实施例,下文中则介绍说明本申请所提供的恶意代码检测的其他实施例,具体参见如下。
本发明实施例还公开了一种恶意代码检测装置,如图7所示,该装置包括:
获取模块701,用于获取可执行文件的文件信息;
第一转化模块702,用于将文件信息通过预设算法转化为二维矩阵;
第二转化模块703,用于将二维矩阵转化为RGB图像;
预测模块704,用于利用预设模型对RGB图像进行预测,得到预测结果;
确定模块705,用于根据预测结果确定可执行文件是否包括恶意代码。
在一个可选的实施方式中,预测结果包括RGB图像中每一个第一特征的类别,确定模块,具体包括:
概率确定模块,用于利用预设算法确定类别的概率;
判断模块,用于当概率满足预设条件,则可执行文件包括恶意代码。
在一个可选的实施方式中,第一转化模块,具体用于:
将文件信息转化为十进制数据,得到R通道数据矩阵;
对文件信息进行反汇编,得到可执行文件的代码信息;
根据代码信息,得到G通道数据矩阵;
根据文件信息的数据结构,得到B通道数据矩阵;
根据R通道数据矩阵、G通道数据矩阵和B通道数据矩阵,得到二维矩阵。
在一个可选的实施方式中,第一转化模块,还具体用于:
从代码信息中提取第一特征信息;
根据第一特征信息,确定G通道数据。
在一个可选的实施方式中,预设模型包括第一预设模型和第二预设模型,预测模块,具体用于:
利用第一预设模型对RGB图像进行特征提取,得到至少一个第二特征信息;
利用第二预设模型对每一个第二特征信息分别进行识别,得到与每一个第二特征信息对应的类别。
在一个可选的实施方式中,类别包括第一类别和第二类别,当确定模块确定可执行文件中包括恶意代码时,装置还用于:
根据第二类别对应的第二特征信息,确定可执行文件中恶意代码的位置,第一类别用于指示第二特征信息为正常特征信息,第二类别用于指示第二特征信息为非正常特征信息。
本发明实施例提供的恶意代码检测装置中各部件所执行的功能均已在上述任一方法实施例中做了详细的描述,因此这里不再赘述。
通过执行此装置,获取可执行文件的文件信息,其中文件信息包括了可执行文件的各类特征信息,因此根据文件信息可以对可执行文件进行准确的描述,进而,可以通过预设算法将可执行文件中的特征信息全部转化为以二维矩阵来进行体现,进一步将二维矩阵转化为多通道的RGB图像进行可视化展示,通过预设模型对RGB图像的每一个特征进行预测,从而解决了特征提取不全面的问题,最后根据预测结果可以准确的判断可执行文件中是否包括恶意代码。
本发明实施例还提供了一种计算机设备,如图8所示,该计算机设备可以包括处理器801和存储器802,其中处理器801和存储器802可以通过总线或者其他方式连接,图8中以通过总线连接为例。
处理器801可以为中央处理器(Central Processing Unit,CPU)。处理器801还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器802作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的运动训练方法对应的程序指令/模块。处理器801通过运行存储在存储器802中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的运动训练方法。
存储器802可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储处理器801所创建的数据等。此外,存储器802可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器802可选包括相对于处理器801远程设置的存储器,这些远程存储器可以通过网络连接至处理器801。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
一个或者多个模块存储在存储器802中,当被处理器801执行时,执行如图1所示实施例中的运动训练方法。
上述计算机设备具体细节可以对应参阅图2所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-StateDrive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (10)

1.一种恶意代码检测方法,其特征在于,包括:
获取可执行文件的文件信息;
将所述文件信息通过预设算法转化为二维矩阵;
将所述二维矩阵转化为RGB图像;
利用预设模型对所述RGB图像进行预测,得到预测结果;
根据所述预测结果确定所述可执行文件是否包括恶意代码。
2.根据权利要求1所述的方法,其特征在于,所述预测结果包括所述RGB图像中每一个第一特征的类别,所述根据所述预测结果确定所述可执行文件是否包括恶意代码,具体包括:
利用预设算法确定所述类别的概率;
当所述概率满足预设条件,则所述可执行文件包括所述恶意代码。
3.根据权利要求1所述的方法,其特征在于,所述将所述文件信息通过预设算法转化为二维矩阵,具体包括:
将所述文件信息转化为十进制数据,得到R通道数据矩阵;
对所述文件信息进行反汇编,得到所述可执行文件的代码信息;
根据所述代码信息,得到G通道数据矩阵;
根据所述文件信息的数据结构,得到B通道数据矩阵;
根据所述R通道数据矩阵、所述G通道数据矩阵和所述B通道数据矩阵,得到所述二维矩阵。
4.根据权利要求3所述的方法,其特征在于,所述根据所述代码信息,得到G通道数据矩阵,具体包括:
从所述代码信息中提取第一特征信息;
根据所述第一特征信息,确定所述G通道数据。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述预设模型包括第一预设模型和第二预设模型,
利用预设模型对所述RGB图像进行预测,得到预测结果,具体包括:
利用所述第一预设模型对所述RGB图像进行特征提取,得到至少一个第二特征信息;
利用所述第二预设模型对每一个所述第二特征信息分别进行识别,得到与每一个所述第二特征信息对应的类别。
6.根据权利要求2所述的方法,其特征在于,所述类别包括第一类别和第二类别,当根据所述预测结果确定所述可执行文件包括恶意代码时,所述方法还包括:
根据所述第二类别对应的第二特征信息,确定所述可执行文件中恶意代码的位置,所述第一类别用于指示第二特征信息为正常特征信息,所述第二类别用于指示第二特征信息为非正常特征信息。
7.一种恶意代码检测装置,其特征在于,所述装置包括:
获取模块,用于获取可执行文件的文件信息;
第一转化模块,用于将所述文件信息通过预设算法转化为二维矩阵;
第二转化模块,用于将所述二维矩阵转化为RGB图像;
预测模块,用于利用预设模型对所述RGB图像进行预测,得到预测结果;
确定模块,用于根据所述预测结果确定所述可执行文件是否包括恶意代码。
8.根据权利要求7所述的装置,其特征在于,所述预测结果包括所述RGB图像中每一个第一特征的类别,所述确定模块,具体包括:
概率确定模块,用于利用预设算法确定所述类别的概率;
判断模块,用于当所述概率满足预设条件,则所述可执行文件包括所述恶意代码。
9.一种计算机设备,其特征在于,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行如权利要求1-6任一所述的恶意代码检测方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6中任一项所述的恶意代码检测方法的步骤。
CN202211027991.3A 2022-08-25 2022-08-25 一种恶意代码检测方法、装置及计算机设备 Pending CN115374439A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211027991.3A CN115374439A (zh) 2022-08-25 2022-08-25 一种恶意代码检测方法、装置及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211027991.3A CN115374439A (zh) 2022-08-25 2022-08-25 一种恶意代码检测方法、装置及计算机设备

Publications (1)

Publication Number Publication Date
CN115374439A true CN115374439A (zh) 2022-11-22

Family

ID=84067286

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211027991.3A Pending CN115374439A (zh) 2022-08-25 2022-08-25 一种恶意代码检测方法、装置及计算机设备

Country Status (1)

Country Link
CN (1) CN115374439A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116910758A (zh) * 2023-09-13 2023-10-20 中移(苏州)软件技术有限公司 恶意软件检测方法、装置、电子设备、芯片及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116910758A (zh) * 2023-09-13 2023-10-20 中移(苏州)软件技术有限公司 恶意软件检测方法、装置、电子设备、芯片及存储介质
CN116910758B (zh) * 2023-09-13 2023-12-08 中移(苏州)软件技术有限公司 恶意软件检测方法、装置、电子设备、芯片及存储介质

Similar Documents

Publication Publication Date Title
CN109522304B (zh) 异常对象识别方法及装置、存储介质
CN110826525A (zh) 一种人脸识别的方法及***
CN111931179B (zh) 基于深度学习的云端恶意程序检测***及方法
CN116453438B (zh) 一种显示屏参数检测方法、装置、设备及存储介质
WO2021139249A1 (zh) 数据异常检测方法、装置、设备及存储介质
CN113449725B (zh) 对象分类方法、装置、设备及存储介质
CN112200193B (zh) 基于多属性融合的分布式车牌识别方法、***、装置
CN115374439A (zh) 一种恶意代码检测方法、装置及计算机设备
CN114297735A (zh) 数据处理方法及相关装置
CN111898544B (zh) 文字图像匹配方法、装置和设备及计算机存储介质
CN113283388A (zh) 活体人脸检测模型的训练方法、装置、设备及存储介质
CN113962324A (zh) 图片检测方法、装置、存储介质及电子设备
CN111126420A (zh) 一种建立识别模型的方法及装置
CN115311630A (zh) 区分阈值生成、目标识别模型训练、目标识别方法及装置
CN114241253A (zh) 违规内容识别的模型训练方法、***、服务器及存储介质
CN112801960B (zh) 图像处理方法及装置、存储介质、电子设备
JP7410442B2 (ja) 劣化検出装置、劣化検出方法、及びプログラム
CN111476086B (zh) 烟火识别方法、装置、计算机设备和可读存储介质
CN114445716A (zh) 关键点检测方法、装置、计算机设备、介质及程序产品
CN113515771A (zh) 数据敏感度判定方法、电子设备及计算机可读存储介质
CN111581640A (zh) 一种恶意软件检测方法、装置及设备、存储介质
CN116403074B (zh) 基于主动标注的半自动图像标注方法及标注装置
CN116739047B (zh) 汽车螺栓拧紧曲线重建模型构建和拧紧质量识别方法
CN116563770B (zh) 车辆颜色的检测方法、装置及设备和介质
CN115906089B (zh) 一种基于二进制函数相似性的漏洞检测方法与***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination