【技术实现步骤摘要】
本专利技术涉及计算机安全领域,更具体地说,涉及一种。
技术介绍
计算机的应用已经渗透到人 们生活的各个领域。然而随着计算机快速的发展,与计算机相关的安全问题也层出不穷,严重威胁到人们日常生活的正常运作。作为计算机安全的重要环节,进程对资源或对象的访问在入侵检测、恶意代码检测中起到了至关重要的作用。现有的方法与技术往往从单一进程的角度出发,建立正常、异常进程对资源和对象的访问模式,以此作为正常、异常行为模式,采用一定的行为模式匹配的方法判断是否出现异常。这些研究往往将进程行为目的二分类,即正常或异常。通过观察指定进程对资源和对象的访问行为,往往只能分析待测代码是否异常,无法客观定量地对代码的威胁度或风险性进行分析评估。而在现实中,代码的意图并不能简单的二分类分析,很多情况下,代码的威胁性、风险性呈现出多元化,简单的二分类会并不能准确刻画代码行为的安全性。本专利技术从系统整体的角度,以复杂网络为模型,建立进程资源依赖网络。在此基础上,计算待评估代码执行前后进程资源依赖网络中计算机资源和对象的重要性排名序列,以计算机资源和对象重要性排名的变化为依据,对待评估代码的风险 ...
【技术保护点】
一种基于进程资源依赖网络的代码风险性评估方法,其特征在于,包括如下步骤:(a)根据正常进程对计算机资源和对象的访问记录,构建正常进程资源依赖网络;(b)计算正常进程资源依赖网络中各个资源和对象的重要性指标,得到资源和对象的重要性向量Ibenign;(c)根据待评估代码对计算机中资源和对象的访问记录,构建待评估进程资源访问图,将待评估进程资源访问图和正常进程资源依赖网络合并,得到待评估进程资源依赖网络;(d)计算待评估进程资源依赖网络中各个资源和对象的重要性指标,得到资源和对象的重要性向量Isuspicious;(e)计算并量化Ibenign和Isuspicious之间的差异 ...
【技术特征摘要】
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。