南京邮电大学张迎周获国家专利权
买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
龙图腾网获悉南京邮电大学申请的专利基于高阶函数和依赖代数的恶意软件逃逸行为检测方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN120611377B 。
龙图腾网通过国家知识产权局官网在2025-10-10发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202511114414.1,技术领域涉及:G06F21/56;该发明授权基于高阶函数和依赖代数的恶意软件逃逸行为检测方法是由张迎周;王刚;王栋;厉剑豪;张文智;曹文龙;周心雨;许碧欢设计研发完成,并于2025-08-11向国家知识产权局提交的专利申请。
本基于高阶函数和依赖代数的恶意软件逃逸行为检测方法在说明书摘要公布了:本发明公开了基于高阶函数和依赖代数的恶意软件逃逸行为检测方法,涉及函数式编程和程序分析技术领域。本发明包括接收逃逸失败恶意软件的源代码,并基于依赖代数理论,分析所述源代码中的函数间的依赖关系,并构建相关集合,其中依赖关系包括数据依赖、控制依赖和参数依赖;利用高阶函数构建函数摘要以形式化表示所述依赖关系。本发明通过构建高阶函数依赖矩阵和函数摘要,能够精准分析恶意软件代码中的函数调用关系、数据流和控制流,与传统静态分析方法相比,能够快速提取恶意软件关键路径,尤其是在存在复杂函数调用和依赖关系的情况下,能够有效识别最关键的恶意行为路径,显著提高了分析效率与准确性,从而增强相关检测器的检测能力。
本发明授权基于高阶函数和依赖代数的恶意软件逃逸行为检测方法在权利要求书中公布了:1.基于高阶函数和依赖代数的恶意软件逃逸行为检测方法,其特征在于,包括以下步骤: 接收逃逸失败恶意软件的源代码,基于依赖代数理论,分析所述源代码中的函数间的依赖关系,并构建分析过程中使用的集合,其中依赖关系包括数据依赖、控制依赖和参数依赖; 所述依赖关系通过高阶函数生成对应的函数摘要,基于函数摘要构建高阶函数依赖矩阵,并计算依赖强度权重: 构建函数摘要的具体步骤: 当对失逃恶意代码片段中某个函数A进行依赖分析时,将其数据依赖变量集合用代替,参数依赖变量集合用代替,在向A的函数摘要中添加这些变量时,用表达式来代替,其中为根据函数参数对应函数依赖集合计算依赖权重的分析结果,表达式表示一个具体的值或一个函数,在遇到对应实参时实例化此表达式,从而得到精确的结果; 根据生成的函数摘要,计算以对应矩阵元素中的row为依赖路径起点,col为依赖路径终点的依赖路径强度权重,最终完善依赖矩阵元素e,形成高阶函数依赖矩阵; 计算依赖强度权重的具体步骤: 依赖强度权重,其中 为数据依赖强度权重,定义为: 假设、分别为函数A,函数B: 表示函数A向函数B传递数据的次数;表示在程序的单一路径中传递数据的次数的最大值;表示函数B到函数A传递过来的数据进行处理的层次深度;表示在程序的单一路径中处理传递数据的最大深度;表示加权因子,用于调整数据处理深度在数据依赖强度权重计算中的影响程度; 为参数依赖强度权重,定义为: 假设、分别为函数A,函数B: 表示函数A调用函数B的次数;表示在程序中单一路径的调用次数最大值;表示函数A到函数B的参数传递次数;表示函数A将函数作为参数传递给函数B的次数;表示程序中所有函数的参数总数,表示加权因子,用于调整参数传递和函数作为参数传递对权重的影响程度; 通过过程间分析实例化函数摘要,根据实例化后的函数摘要更新依赖强度权重,并更新高阶函数依赖矩阵; 根据更新后的依赖强度权重识别得到若干高阶依赖矩阵的关键依赖路径,在每个关键依赖路径上注入扰动,判断先前逃逸失败的恶意软件是否成功逃逸,若成功逃逸则记录输出此关键依赖路径。
如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人南京邮电大学,其通讯地址为:210023 江苏省南京市栖霞区广月路30-06号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。
以上内容由龙图腾AI智能生成。
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

皖公网安备 34010402703815号
请提出您的宝贵建议,有机会获取IP积分或其他奖励