说明:收录全网最新的团体标准 提供单次或批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211362339.7 (22)申请日 2022.11.02 (71)申请人 荣耀终端 有限公司 地址 518040 广东省深圳市福田区香蜜湖 街道东海社区红荔西路8089号深业中 城6号楼A单元3401 (72)发明人 鲍璐 陈贵龙 陈虹  (74)专利代理 机构 深圳中一联合知识产权代理 有限公司 4 4414 专利代理师 李红艳 (51)Int.Cl. G06F 21/56(2013.01) G06F 17/16(2006.01) G06K 9/62(2022.01) G06N 20/00(2019.01) (54)发明名称 应用识别方法及电子设备 (57)摘要 本申请提供了一种应用识别方法及电子设 备, 该应用识别方法包括: 获取目标终端设备的 恶意行为信息, 目标终端设备的恶意行为信息包 括目标终端设备中的目标应用在预设时长内产 生的恶意行为的种类、 和每种恶意行为的次数; 根据目标 终端设备的恶意行为信息, 确定目标 终 端设备的预测结果; 根据目标 终端设备中的目标 应用在预设时长内产生的每种恶意行为的次数, 以及其他的终端设备中的目标应用在预设时长 内产生的每种恶意行为的次数, 确定目标应用的 统计数据; 根据目标终端设备的预测结果、 以及 目标应用的统计数据, 确定目标 终端设备的识别 结果。 从而, 实现了非正规的应用的准确识别, 避 免了将正 规应用识别为非正 规的应用。 权利要求书3页 说明书32页 附图4页 CN 115408696 A 2022.11.29 CN 115408696 A 1.一种应用识别方法, 其特 征在于, 包括: 获取目标终端设备的恶意行为信 息, 所述目标终端设备的恶意行为信 息包括所述目标 终端设备中的目标应用在预设时长内产生的恶意行为的种类、 和每种恶意行为的次数; 根据所述目标终端设备的恶意行为信息, 确定所述目标终端设备的预测结果, 所述目 标终端设备 的预测结果用于指示所述目标终端设备中的所述目标应用产生的全部恶意行 为在时间维度上的产生 规律; 根据所述目标终端设备中的所述目标应用在所述预设时长内产生的每种恶意行为的 次数, 以及其他的终端设备中的所述目标应用在所述预设时长内产生的每种恶意行为的次 数, 确定所述 目标应用的统计数据, 所述 目标应用的统计数据用于指示所述 目标应用在所 述目标终端设备和所述 其他的终端设备中产生的全部恶意行为对用户的打扰程度; 根据所述目标终端设备的预测结果、 以及所述目标应用的统计数据, 确定所述目标终 端设备的识别结果, 所述目标终端设备的识别结果用于表示所述目标应用在所述目标终端 设备中是否为 正规应用。 2.根据权利要求1所述的方法, 其特 征在于, 所述方法还 包括: 向所述目标终端设备发送所述目标终端设备的识别结果。 3.根据权利要求1所述的方法, 其特征在于, 所述根据所述目标终端设备的恶意行为信 息, 确定所述目标终端设备的预测结果, 包括: 根据所述目标终端设备中的所述目标应用在所述预设时长内产生的恶意行为的种类, 确定所述目标终端设备的第一行为特征, 所述第一行为特征用于表示每种恶意行为在时间 维度上的依赖关系; 根据所述目标终端设备中的所述目标应用在所述预设时长内产生的每种恶意行为的 次数, 确定所述目标终端设备 的第二行为特征, 所述第二行为特征用于表示每种恶意行为 在时间维度上的产生频率; 根据所述目标终端设备的第 一行为特征和所述目标终端设备的第 二行为特征, 确定所 述目标终端设备的预测结果。 4.根据权利要求3所述的方法, 其特征在于, 所述预设时长包括不重叠且时长相同的多 个时段; 对应的, 所述目标终端设备的恶意行为信息具体包括: 所述目标终端设备中的所述目标应用在每个时段内产生的恶意行为的种类、 和所述目 标终端设备中的所述目标应用在每 个时段内产生的每种恶意行为的次数。 5.根据权利要求3或4所述的方法, 其特征在于, 所述根据所述目标终端设备中的所述 目标应用在所述预设时长内产生的恶意行为的种类, 确定所述目标终端设备的第一行为特 征, 包括: 针对所述目标终端设备而言, 根据 预设的各种 恶意行为分别在第 一矩阵中的行数和列 数, 确定每 个时段的每种恶意行为在所述第一矩阵中的行 数和列数; 根据所述目标应用在每个时段内产生的恶意行为的种类, 以及所述目标应用在每个时 段内产生的每种恶意行为的次数, 确定每个时段的多个转移 次数, 每个转移 次数为从一个 恶意行为转为另一个恶意行为的次数, 每个转移次数用于指示在时间维度上相邻的两个恶 意行为之间的连续关系; 根据每个时段的每种 恶意行为在所述第 一矩阵中的行数和列 数, 以及每个时段的多个权 利 要 求 书 1/3 页 2 CN 115408696 A 2转移次数, 确定每 个时段的第二矩阵; 将每个时段的第二矩阵皆沿着行的方向进行矩阵拉直处 理, 得到多个第三矩阵; 将所述多个第三矩阵沿着列的方向或者行的方向进行拼接处 理, 得到第四矩阵; 根据所述第四矩阵中的元 素, 确定第一行为特 征。 6.根据权利要求5所述的方法, 其特征在于, 所述根据每个时段的每种 恶意行为在所述 第一矩阵中的行数和列数, 以及每个时段的多个转移次数, 确定每个时段的第二矩阵, 包 括: 根据每个时段的每种 恶意行为在所述第 一矩阵中的行数和列 数, 确定每个时段的每个 转移次数在所述第一矩阵中的行数和列数, 每个转移次数在所述第一矩阵中的行数为每个 转移次数对应的两个恶意行为中的一个恶意行为在所述第一矩阵中的行数, 每个转移次数 在所述第一矩阵中的列数为每个转移 次数对应的两个恶意行为中另外一个恶意行为在所 述第一矩阵中的列数; 根据每个时段的每个转移次数在所述第 一矩阵中的行数和列 数, 将所述第 一矩阵中的 所述行数和所述列数对应的元 素替换为对应的转移次数, 得到每 个时段的第二矩阵。 7.根据权利要求5所述的方法, 其特征在于, 所述根据所述目标终端设备中的所述目标 应用在所述预设时长内产生的每种恶意行为的次数, 确定所述目标终端设备的第二行为特 征, 包括: 针对所述目标终端设备而言, 根据每个时段的每种 恶意行为在所述第 一矩阵中的行数 和列数, 对每 个时段的每种恶意行为的次数进行排序, 得到每 个时段的第五矩阵; 将每个时段的第五矩阵沿着列的方向或者行的方向进行拼接处 理, 得到第六矩阵; 根据所述第六矩阵中的元 素, 确定第二行为特 征。 8.根据权利要求1或2所述的方法, 其特征在于, 所述根据所述目标终端设备中的所述 目标应用在所述预设时长内产生的每种恶意行为的次数, 以及其他的终端设备中的所述目 标应用在所述预设时长内产生的每种恶意行为的次数, 确定所述 目标应用的统计数据, 包 括: 根据所述目标终端设备中的所述目标应用在所述预设时长内产生的每种恶意行为的 次数, 以及其他的终端设备中的所述目标应用在所述预设时长内产生的每种恶意行为的次 数, 确定所述 目标终端设备、 以及其他的终端设备中的所述 目标应用在所述预设时长内产 生的全部恶意行为的总次数; 根据所述目标终端设备、 以及其他的终端设备中的所述目标应用在所述预设时长 内产 生的全部恶意行为的总次数, 确定所述目标应用的统计数据。 9.根据权利要求1所述的方法, 其特征在于, 所述根据所述目标终端设备的恶意行为信 息, 确定所述目标终端设备的预测结果, 包括: 将所述目标终端设备的恶意行为信 息输入到行为序列 预测模型中, 得到所述目标终端 设备的预测结果, 所述行为序列预测模型是用于预测一个或多个应用程序产生的全部恶意 行为在时间维度上的产生 规律的模型。 10.根据权利要求9所述的方法, 其特征在于, 生成所述行为序列预测模型的过程, 包 括: 获取多个终端设备中的每个终端设备的恶意行为信 息, 每个终端设备的恶意行为信 息权 利 要 求 书 2/3 页 3 CN 115408696 A 3

.PDF文档 专利 应用识别方法及电子设备

文档预览
中文文档 40 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共40页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 应用识别方法及电子设备 第 1 页 专利 应用识别方法及电子设备 第 2 页 专利 应用识别方法及电子设备 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-18 05:48:02上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。