【技术实现步骤摘要】
所属的技术人员能够理解,本专利技术的各个方面可以实现为系统、方法或程序产品。因此,本专利技术的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。根据本专利技术的这种实施方式的电子设备。电子设备仅仅是一个示例,不应对本专利技术实施例的功能和使用范围带来任何限制。电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:上述至少一个处理器、上述至少一个储存器、连接不同系统组件(包括储存器和处理器)的总线。其中,储存器存储有程序代码,程序代码可以被处理器执行,使得处理器执行本说明书上述“示例性方法”部分中描述的根据本专利技术各种示例性实施方式的步骤。储存器可以包括易失性储存器形式的可读介质,例如随机存取储存器(ram)和/或高速缓存储存器,还可以进一步包括只读储存器(rom)。储存器还可以包括具有一组(至少一个)程序模块的程序/实用工具,这样的程序模块包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每
...【技术保护点】
1.一种基于时间戳的恶意代码防护方法,其特征在于,所述方法包括如下步骤:
2.根据权利要求1所述的方法,其特征在于,所述创建时间戳被修改的时间或最后修改时间戳的时间处于所述预设搜索时间段内。
3.根据权利要求1所述的方法,其特征在于,在确定每一被修改文件所属的应用信息之后,所述方法还包括:
4.根据权利要求1所述的方法,其特征在于,将所述操作行为向量与预设恶意攻击库中的每一攻击行为向量进行相似度计算,包括:
5.根据权利要求1所述的方法,其特征在于,在生成所述操作行为向量对应的恶意特征值之后,所述方法还包括:
【技术特征摘要】
1.一种基于时间戳的恶意代码防护方法,其特征在于,所述方法包括如下步骤:
2.根据权利要求1所述的方法,其特征在于,所述创建时间戳被修改的时间或最后修改时间戳的时间处于所述预设搜索时间段内。
3.根据权利要求1所述的方法,其特征在于,在确定每一被修改文件所属的应用信息之后,所述方法还包括:
4.根据权利要求1所述的方法,其特征在于,将所述操作行为向量与预设恶意攻击库中的每一攻击行为向量进行相似度计算,包括:
5.根据权利要求1所述的方法,其特征在于,在生成所述操作行为向量对应的恶意特征值之后,所述方法还包括:
6.根据权利要求1所述的方法,其特征在于,所述属性信息包括被修改文件的修改时间、文件类型、文件名称及所属文件夹的存储路径。
7...
【专利技术属性】
技术研发人员:高泽霖,刘佳男,肖新光,
申请(专利权)人:北京安天网络安全技术有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。