[发明专利]基于网络行为特征聚类分析的恶意代码检测方法在审
申请号: | 201810508399.2 | 申请日: | 2018-05-24 |
公开(公告)号: | CN108769001A | 公开(公告)日: | 2018-11-06 |
发明(设计)人: | 玄世昌;苘大鹏;王巍;杨武;张莹 | 申请(专利权)人: | 哈尔滨工程大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;G06K9/62 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 150001 黑龙江省哈尔滨市南岗区*** | 国省代码: | 黑龙江;23 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明提供的是一种基于网络行为特征聚类分析的恶意代码检测方法。步骤1,主要针对僵尸网络和木马的网络行为进行特征分析;步骤2,利用MFAM‑NB框架进行网络特征提取;步骤3,利用基于自适应权重的k‑Means聚类算法进行恶意代码检测。该方法能够解决恶意网络可以轻易地改变包内容和流特性,从而避开恶意代码的检测的问题,并且能够解决传统恶意代码检测方法对于手工特征提取的依赖性问题。该方法所采用的基于自适应权重的k‑Means恶意代码检测算法能够解决传统的k‑Means算法对于初始化中心选择不当导致恶意代码检测不准确的问题,并且能够解决k‑Means算法处理大数据量特征集过于耗时的问题。 | ||
搜索关键词: | 恶意代码检测 网络行为特征 聚类分析 自适应 权重 算法 依赖性问题 大数据量 恶意代码 僵尸网络 聚类算法 手工特征 算法处理 特征分析 网络特征 网络行为 中心选择 木马 初始化 传统的 流特性 特征集 耗时 避开 检测 网络 | ||
【主权项】:
1.一种基于网络行为特征聚类分析的恶意代码检测方法,其特征是:步骤1特征分析,主要针对僵尸网络和木马的网络行为进行特征分析;步骤2特征提取,利用MFAM‑NB框架进行网络特征提取;步骤3聚类分析,利用基于自适应权重的k‑Means聚类算法进行恶意代码检测。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于哈尔滨工程大学,未经哈尔滨工程大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201810508399.2/,转载请声明来源钻瓜专利网。