【技术实现步骤摘要】
恶意组织确定方法、装置、设备及存储介质
[0001]本申请涉及通信计算机
,尤其涉及一种恶意组织确定方法、装置、设备及存储介质。
技术介绍
[0002]目前,为了软件的安全,常常需要对恶意代码或者恶意组织进行查杀,而为了实现对恶意代码或者恶意组织进行查杀,需要先确定恶意组织或者恶意代码,现有确定恶意组织或者恶意代码的过程中,往往需要获取对应软件关联的关系图数据,并对关联的关系图数据进行处理,然而,现有在对关联的关系图数据进行处理的过程中,无用的噪点数据过多,造成恶意组织或者恶意代码确定效率低下。
[0003]上述内容仅用于辅助理解本申请的技术方案,并不代表承认上述内容是现有技术。
技术实现思路
[0004]本申请的主要目的在于提供了一种恶意组织确定方法、装置、设备及存储介质,旨在解决现有在对关联的关系图数据进行处理的过程中,无用的噪点数据过多,造成恶意组织或者恶意代码确定效率低下的问题。
[0005]为实现上述目的,本申请提供了一种恶意组织确定方法,所述恶意组织确定方法包括以下步骤:r/>[0006]获本文档来自技高网...
【技术保护点】
【技术特征摘要】
1.一种恶意组织确定方法,其特征在于,所述恶意组织确定方法包括以下步骤:获取确定预设组织是否为恶意组织的关系图数据;确定所述关系图数据中是否具有无用节点数据;若所述关系图数据中具有无用节点数据时,对所述关系图数据中的无用节点数据进行隐藏处理,得到隐藏后数据;基于所述隐藏后数据,确定所述预设组织是否为恶意组织。2.如权利要求1所述恶意组织确定方法,其特征在于,所述若所述关系图数据中具有无用节点数据时,对所述关系图数据中的无用节点数据进行隐藏处理,得到隐藏后数据的步骤,包括:若所述关系图数据中具有无用节点数据时,确定所述无用节点数据是否具有子孙节点数据;若所述无用节点数据具有子孙节点数据时,对所述关系图数据中的无用节点数据和所述子孙节点数据进行隐藏处理,得到隐藏后数据。3.如权利要求2所述恶意组织确定方法,其特征在于,所述若所述无用节点数据具有子孙节点数据时,对所述关系图数据中的无用节点数据和所述子孙节点数据进行隐藏处理,得到隐藏后数据的步骤,包括:若所述无用节点数据具有子孙节点数据时,确定所述子孙节点数据是否具有所述节点数据外其他的父节点数据;若所述子孙节点数据不具有所述节点数据外其他的父节点数据,对所述关系图数据中的无用节点数据和所述子孙节点数据进行隐藏处理,得到隐藏后数据。4.如权利要求2所述恶意组织确定方法,其特征在于,所述若所述无用节点数据具有子孙节点数据时,对所述关系图数据中的无用节点数据和所述子孙节点数据进行隐藏处理,得到隐藏后数据的步骤,包括:若所述无用节点数据具有子孙节点数据时,确定是否需要保留所述子孙节点数据;若不需要保留所述所述子孙节点数据时,对所述关系图数据中的无用节点数据和所述子孙节点数据进行隐藏处理,得到隐藏后数据。5.如权利要求2所述恶意组织确定方法,其特征在于,所述若所述无用节点数据具有子孙节点数据时,对所述关系图数据中的无用节点数据和所述子孙节点数据进行隐藏处理,得到隐藏后数据的步骤之后,所述方法包括:若需要对所述隐藏后数据中的子孙节点数据进行单独显示时,确定所述需要单独显示的所述子孙节点数据;确定所述需要单独显示的所述子孙节点数据,是否和所述关系图数据中未被隐藏的节点数据之间保留了关联关系;若未保留关联关系,则将所述需要单独显示的所述子孙节点数据的父节点显示,以确保所述需要单独显示的所述子孙节点数据和所...
【专利技术属性】
技术研发人员:张杰生,高其林,王志超,
申请(专利权)人:三六零数字安全科技集团有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。