北京理工大学罗森林获国家专利权
买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
龙图腾网获悉北京理工大学申请的专利指令与系统调用序列关联重构的可进化恶意软件识别方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN115062301B 。
龙图腾网通过国家知识产权局官网在2026-03-24发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202210536061.4,技术领域涉及:G06F21/56;该发明授权指令与系统调用序列关联重构的可进化恶意软件识别方法是由罗森林;张毅飞;潘丽敏设计研发完成,并于2022-05-17向国家知识产权局提交的专利申请。
本指令与系统调用序列关联重构的可进化恶意软件识别方法在说明书摘要公布了:本发明涉及一种指令与系统调用序列关联重构的可进化恶意软件识别方法,属于计算机与信息科学技术领域。本发明在虚拟机环境中同时获取目标程序运行时产生的系统调用和指令序列,根据时间戳关联两种序列,并按照执行时间顺序重构为混合序列;通过嵌入模型将重构序列转换为表征矩阵;利用卷积神经网络处理表征矩阵生成特征向量;计算该特征向量与已构建应用程序聚类簇质心之间的相似度,判定特征向量对应目标程序的类别;最后,将该特征向量加入所属聚类簇,更新该聚类簇质心。本发明能够同时关注指令和系统调用行为,提取和利用它们之间的交叉关联特征,避免忽视指令级操作,同时无需高成本模型重训练过程即可实现对未知类型恶意软件的识别。
本发明授权指令与系统调用序列关联重构的可进化恶意软件识别方法在权利要求书中公布了:1.指令与系统调用序列关联重构的可进化恶意软件识别方法,其特征在于所述方法包括如下步骤: 步骤1,同时获取目标应用程序运行过程中指令和系统调用的执行信息; 步骤1.1,在虚拟机中启动系统调用监视功能; 步骤1.2,在虚拟机监视器中启动指令拦截功能; 步骤1.3,在虚拟机中运行待识别的目标应用程序; 步骤1.4,监视和记录目标应用程序运行过程中的系统调用执行信息,包括调用的内核函数名称及其执行时间戳; 步骤1.5,截获和记录目标应用程序运行过程中执行的关键指令执行信息,包括指令名称及其执行时间戳; 步骤1.6,按照时间戳的顺序,分别将系统调用执行记录和指令执行记录中的内容整理为系统调用序列和指令序列; 步骤1.7,将系统调用序列和指令序列关联重构为混合序列; 步骤2,将关联重构序列转换为数值表征矩阵; 步骤2.1,使用自然语言处理领域的分词嵌入模型将关联重构序列中的指令和系统调用分别嵌入到向量空间中表示; 步骤2.2,将指令和系统调用的嵌入向量按照关联重构序列中的顺序进行连接后组成数值表征矩阵; 步骤3,提取表征矩阵的特征生成特征向量; 步骤3.1,将关联重构序列的表征矩阵输入到卷积神经网络; 步骤3.2,在卷积层利用不同尺寸的卷积核提取局部特征,生成特征图; 步骤3.3,利用最大池化,提取特征图中的显著特征后生成池化特征; 步骤3.4,将不同卷积核对应的池化特征进行拼接,生成关联重构序列对应的高维抽象特征向量; 步骤4,其中所述已构建应用程序聚类簇是通过对已知类别应用程序的特征向量进行无监督聚类得到的;计算该特征向量与已构建应用程序聚类簇质心之间的相似度,从而判定该特征向量所对应目标应用程序的所属类别; 步骤5,将特征向量加入应用程序聚类簇中,更新对应聚类簇的质心。
如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人北京理工大学,其通讯地址为:100081 北京市海淀区中关村南大街5号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。
以上内容由龙图腾AI智能生成。
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

皖公网安备 34010402703815号
请提出您的宝贵建议,有机会获取IP积分或其他奖励