本发明专利技术公开了一种多模型结合的安全防护方法、系统、设备及介质,其包括:分别利用污点分析模型和深度学习模型对待处理数据进行目标代码识别;分别对污点分析模型和深度学习模型赋予对应权重;根据识别的结果和权重进行加权和,得到目标代码检测结果。其利用多种恶意代码检测方法结合的方式,能够提高漏洞的检测准确性,进而提高系统的安全性。进而提高系统的安全性。进而提高系统的安全性。
【技术实现步骤摘要】
一种多模型结合的安全防护方法、系统、设备及介质
[0001]本专利技术涉及信息安全
,尤其涉及一种多模型结合的安全防护方法、系统、设备及介质。
技术介绍
[0002]随着互联网技术在各个领域的应用越来越广泛,软件数量和规模也呈现爆发增长。然而,发展的同时往往伴随着一些安全隐患,在各种软件便利人们生活的同时,它们也携带着用户的敏感隐私信息,这些信息甚至可能与人身安全相关,例如地址信息和身份信息等等。这主要是由于开发人员在设计开发程序的过程中难免由于疏忽或者编程语言的限制,使得其中产生了缺陷即漏洞;在利益等因素的驱使下,攻击者们不断尝试寻找各类软件系统中存在的漏洞,试图绕过系统的访问控制,实现窃取和修改敏感数据等非法操作。
[0003]而随着软件安全问题的日益突出,软件程序上的漏洞检测也越来越受到重视,其中由于软件结构的复杂化,现有技术的恶意代码识别方法主要单独采用动态或静态分析技术,导致提取的恶意代码特征维度相对较少,不能保证在高准确率的同时还具有一定程度的漏报率,由此需要采用一种多模型结合的安全防护方法,构建有效的安全防护系统。
技术实现思路
[0004]本申请实施例通过提供一种多模型结合的安全防护方法、系统、设备及介质,至少部分解决了现有技术中提取的恶意代码特征维度相对较少,不能保证在高准确率的技术问题,实现了基于多种模型提高漏洞检测的准确率的技术效果。
[0005]第一方面,为解决上述技术问题,本专利技术的实施例提供了如下技术方案:
[0006]一种多模型结合的安全防护方法,包括:
[0007]分别利用污点分析模型和深度学习模型对待处理数据进行目标代码识别;
[0008]分别对上述污点分析模型和深度学习模型赋予对应权重;
[0009]根据识别的结果和上述权重进行加权和,得到目标代码检测结果。
[0010]可选的,利用污点分析模型对待处理数据进行目标代码识别的步骤,还包括:
[0011]对上述待处理数据中的预设污点数据进行污点标记;
[0012]对标记后上述污点数据进行追踪;
[0013]基于上述追踪获取的传播路径进行目标代码识别。
[0014]可选的,上述基于上述追踪获取的传播路径进行目标代码识别的步骤,还包括:
[0015]根据上述传播路径,建立包含数据调用关系的行为依赖图;
[0016]利用频繁子图挖掘算法从上述行为依赖图中获取最大频繁子图集;
[0017]将预设的行为依赖库与每个上述最大频繁子图进行匹配,输出匹配结果。
[0018]可选的,上述建立包含数据调用关系的行为依赖图的步骤,还包括:
[0019]将含有污点数据的API添加为上述行为依赖图的起点;
[0020]根据上述传播路径,添加数据关联边表示所述传播路径上两个API之间的调用的
关系;
[0021]当出现新的API被调用,若上述API存在于任一污点数据使用控制转移指令所能抵达的范围之内,则添加控制关联边;
[0022]将上述起点、上述数据关联边、上述控制关联边以及对应的API输入预设模板输出行为依赖图。
[0023]可选的,利用深度学习模型对待处理数据进行目标代码识别的步骤,还包括:
[0024]将上述待处理数据通过词向量模型进行处理,得到对应的词向量;
[0025]将上述词向量输入深度学习模型中训练识别得到识别结果。
[0026]可选的,上述将上述词向量输入深度学习模型中得到训练结果的步骤,还包括:
[0027]将上述词向量输入至卷积神经网络模型中进行训练学习,得到训练结果。
[0028]可选的,上述分别对上述污点分析模型和深度学习模型赋予对应权重的步骤,还包括:
[0029]上述污点分析模型的权重大于上述深度学习模型的权重。
[0030]第二方面,提供一种多模型结合的安全防护系统,上述系统包括:
[0031]多模型识别模块,用于分别利用污点分析模型和深度学习模型对待处理数据进行目标代码识别;
[0032]权重赋值模块,用于分别对上述污点分析模型和深度学习模型赋予对应权重;
[0033]结果计算模块,用于根据识别的结果和上述权重进行加权和,得到目标代码检测结果。
[0034]第三方面,提供一种电子设备,上述电子设备包括:存储器、处理器及存储在上述存储器上并可在上述处理器上运行的计算机程序,上述处理器执行上述计算机程序时实现如第一方面上述方法对应的步骤。
[0035]第四方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面上述方法对应的步骤。
[0036]本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
[0037]利用动态污点分析技术,通过在运行时实施分析任务,基于对外部输入的不可信数据等敏感数据的追踪,分析数据的流通过程及流通方向,进行目标代码的检测。同时配合CNN卷积神经网路技术对样本数据进行训练学习,获得的识别结果;将两个技术识别到的结果分别赋予权重,进行加权和得到最终结果,由此达到以更多特征维度对程序代码进行检测,从而更为准确高效地检测系统安全的漏洞。
附图说明
[0038]为了更清楚地说明本专利技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0039]图1为本申请提供的一种多模型结合的安全防护方法的流程图;
[0040]图2为本申请中基于追踪获取的传播路径进行目标代码识别的流程图;
[0041]图3为本申请中建立包含数据调用关系的行为依赖图的流程图;
[0042]图4为本申请提供的一种多模型结合的安全防护系统的结构示意图;
[0043]图5为本申请提供的一种电子设备的结构示意图。
具体实施方式
[0044]为使本专利技术实施例的目的、技术方案和优点更加清楚,下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本专利技术一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本专利技术实施例的组件可以以各种不同的配置来布置和设计。
[0045]因此,以下对在附图中提供的本专利技术的实施例的详细描述并非旨在限制要求保护的本专利技术的范围,而是仅仅表示本专利技术的选定实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。
[0046]应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
[0047]在本专利技术的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”应做广义理解,例如本文档来自技高网...
【技术保护点】
【技术特征摘要】
1.一种多模型结合的安全防护方法,其特征在于,所述方法包括:分别利用污点分析模型和深度学习模型对待处理数据进行目标代码识别;分别对所述污点分析模型和深度学习模型赋予对应权重;根据识别的结果和所述权重进行加权和,得到目标代码检测结果。2.如权利要求1所述的方法,其特征在于,利用污点分析模型对待处理数据进行目标代码识别的步骤,还包括:对所述待处理数据中的预设污点数据进行污点标记;对标记后所述污点数据进行追踪;基于所述追踪获取的传播路径进行目标代码识别。3.如权利要求2所述的方法,其特征在于,所述基于所述追踪获取的传播路径进行目标代码识别的步骤,还包括:根据所述传播路径,建立包含数据调用关系的行为依赖图;利用频繁子图挖掘算法从所述行为依赖图中获取最大频繁子图集;将预设的行为依赖库与每个所述最大频繁子图进行匹配,输出匹配结果。4.如权利要求3所述的方法,其特征在于,所述建立包含数据调用关系的行为依赖图的步骤,还包括:将含有污点数据的API添加为所述行为依赖图的起点;根据所述传播路径,添加数据关联边表示所述传播路径上两个API之间的调用的关系;当出现新的API被调用,若所述API存在于任一污点数据使用控制转移指令所能抵达的范围之内,则添加控制关联边;将所述起点、所述数据关联边、所述控制关联边以及对应的API输入预设模板输出行为依赖图。5.如权利要...
【专利技术属性】
技术研发人员:胡跃申,李少森,高兴宇,彭璇,袁华璐,卢金奇,曾嘉伟,
申请(专利权)人:中国科学院微电子研究所,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。