CN102664875B - 基于云模式的恶意代码类别检测方法 - Google Patents
基于云模式的恶意代码类别检测方法 Download PDFInfo
- Publication number
- CN102664875B CN102664875B CN201210092669.9A CN201210092669A CN102664875B CN 102664875 B CN102664875 B CN 102664875B CN 201210092669 A CN201210092669 A CN 201210092669A CN 102664875 B CN102664875 B CN 102664875B
- Authority
- CN
- China
- Prior art keywords
- program
- client
- cloud
- unique identification
- identification value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于云模式的恶意代码类别检测方法,包括以下步骤:云端对恶意代码家族进行处理分析,以生成初始归类数据库,并为初始归类数据库中每一类恶意代码家族生成代表特征集,在客户端拦截程序的访问或执行操作,并计算被拦截程序的唯一标识值,判断唯一标识值是否存在于本地数据库中,若不是则提取被拦截程序的特定特征文档,客户端上传被拦截程序的唯一标识值和特定特征文档到云端,判断唯一标识值是否存在于云端数据库中或特征文档是否属于某一个分类,并向客户端返回最终判断结果,以及将唯一标识值和最终判断结果分别写入云端和客户端数据库。本发明能够减缓特征库的急剧膨胀,减少可疑程序的上传,并提高云安全的防杀效率。
Description
技术领域
本发明属于云计算和计算机系统安全领域,具体涉及一种基于云模式的恶意代码类别检测方法。
背景技术
随着计算机技术和网络应用的快速发展,人们越来越依赖信息化技术,计算机安全显得愈发重要和普及,面对层出不穷的安全问题和爆炸式增长的恶意代码,需要不断完善和提高技术,做到及时准确的拦截和查杀。
传统的恶意代码查杀主要依靠特征码匹配模式。特征码是由分析工程师从恶意代码中提取的一段程序代码,这段代码可以区分与正常代码的不同之处。在查杀过程中,杀毒引擎会读取程序代码与特征库中的所有特征码进行匹配,如果发现程序代码能匹配任意特征码,即可判定该代码为恶意代码。
虽然特征码匹配是查杀已知恶意代码的一项很有效并且准确的技术,但随着恶意代码数量呈几何式增长,特征码的提取和特征库的更新严重滞后,杀毒软件往往无法拦截和查杀大量的未知恶意代码。而且因为特征库日益膨胀,严重影响匹配效率和查杀性能。
无特征码技术随之应运而生,例如启发式和主动防御技术。它们是基于程序行为来分析判断的实时防护技术,直接将程序的行为作为判断依据,这些行为可以是:文件生成行为,注册表修改行为,或者是驱动加载行为等,或是一组行为形成的行为序列。杀毒软件通过分析收集可疑代码的行为,与预定规则或者数据库中保存的恶意行为序列进行比对,如果命中(或者命中的行为的权重值累加之和超过预定的阈值,阈值可由分析工程师依照经验设定),则可判定为恶意代码。
尽管无特征码技术可以通过分析行为来判定未知程序是否为恶意程序,相比更新特征库对防杀未知恶意程序更为有效,但由于无特征码方式更加依赖分析工程师的经验来制定规则或者更新恶意行为数据库,所以存在较高的误杀率或者虚警率。误杀在此处是指将正常行为判断为恶意行为,例如修改注册表的行为,许多恶意代码会修改注册表,而一部分系统工具也会有修改注册表的行为,此时就可能将系统工具判定为恶意程序。虚警在此处是指频繁地提示用户各种未知行为,而有部分行为实际上是正常的。对于未知行为,需要询问用户,让用户来判断是否放行,用户可能因为经验匮乏或是不在意报警信息,就直接放行恶意代码,从而造成破坏。
云模式的出现在一定程度上解决了上述问题,在客户端对可疑程序进行特征码比对和行为分析,如果命中,则直接判定为恶意程序;而对于未知程序或者程序具有未知行为,则将其上传到云端进行检测,由于云端具有更全的特征库和规则,并且具有更快的处理能力,所以大部分时候可以进行快速判断,如果云端仍然无法判断,则交由分析人员来具体分析。云端判断结束即可更新云端的特征库或者规则,并且给客户端返回结果,同时向所有客户端更新特征库或者规则,如果再在另一个客户端上遇到了该“未知程序”,即可立刻判断,从而达到了及时防杀未知恶意程序的目的,并且降低了误杀率和虚警率。
但是,根据摩尔定理,计算机的处理性能每十八个月翻一番,而恶意程序总数每十到十二个月就会翻一番(甚至有更快的趋势),云端的特征库也在急剧膨大,到最后云端也处理不过来,到时仍会出现更新滞后的情形,查杀效率依然会下降,并且上传对网速的依赖较大,可见海量数据分析和网络速度成为“云安全”实际应用的瓶颈。
发明内容
本发明的目的在于提供一种基于云模式的恶意代码类别检测方法,其能够减缓特征库的急剧膨胀,减少可疑程序的上传,并提高云安全的防杀效率。
本发明是通过以下技术方案实现的:
一种基于云模式的恶意代码类别检测方法,包括以下步骤:
(1)云端利用杀毒引擎对恶意代码家族进行处理分析,以生成初始归类数据库,并为初始归类数据库中每一类恶意代码家族生成代表特征集;
(2)在客户端拦截程序的访问或执行操作,并计算被拦截程序的唯一标识值;
(3)判断唯一标识值是否存在于本地数据库中,若是则直接返回最终判断结果,过程结束;否则,提取被拦截程序的特定特征文档,并转入步骤(4);
(4)客户端上传被拦截程序的唯一标识值和特定特征文档到云端;
(5)判断唯一标识值是否存在于云端数据库中,若是则直接向客户端返回最终判断结果,并转入步骤(10),否则将特定特征文档转换为特征集,并转入步骤(6);
(6)利用归类算法判断特征集是否属于初始归类数据库中的代表特征集,若是则将特征集与代表特征集融合,更新代表特征集,并向客户端返回最终判断结果,然后转入步骤(9);否则通知客户端上传被拦截的程序,并转入步骤(7);
(7)客户端上传被拦截的程序到云端进行分析检测;
(8)云端向客户端返回最终判断结果,并保存被拦截的程序的特征集,然后转入步骤(9);
(9)云端将被拦截的程序的唯一标识值和最终判断结果写入云端数据库;
(10)客户端将被拦截的程序的唯一标识值和最终判断结果写入客户端数据库。
步骤(1)包括以下子步骤:
(1-1)云端获取恶意代码家族,通过在虚拟机中进行动态分析,以生成相应的特征文档;
(1-2)将特征文档转换成相应的特征集;
(1-3)通过归类算法对特征集进行相似性归类,为每一类提取出一个代表特征集,以形成初始归类数据库。
在步骤(2)中是采用MD-5算法、SHA1算法或者循环冗余校验算法计算被拦截程序的唯一标识值。
特定特征文档包括结构特征文档和行为特征文档。
归类算法为位置敏感哈希算法。
与现有方案相比,本发明具有以下优点和效果:
(1)有效减缓特征库的膨胀:由于恶意软件总数的快速增加,需要针对每一个恶意代码生成特定的特征码,这就造成了特征库的急剧膨胀,并影响客户端特征库的及时更新。而恶意代码之所以呈爆炸式增长,主要是通过现有代码进行伪装变异,或者恶意代码工具直接生成,恶意代码家族包含大部分的恶意代码。因此,用一个代表特征集指定一类恶意代码家族,将有效减缓特征库的膨胀;
(2)检测过程的高效性:对于某个可疑程序,先经由MD5(信息-摘要)码算法,或者SHA1算法,或者CRC(循环冗余校验)码算法,计算其唯一标识,再通过该唯一标识来判断其是否被检测过,如果是,则直接返回判断结果。如果不是,也会在云端判断其是否属于某类恶意代码家族,从而返回判断结果。并且在每次云端判断后,都将判断信息写入云端数据库和本地数据库,以备下次使用。因此,在检测过程中可以有效避免无谓上传和同类代码重复检测,在大量用户运行系统时,命中率更高,从而效率极高;
(3)检测结果的准确性:尽管在判断出某个可疑程序属于某类恶意代码家族的情况下,不用通过检测引擎检测或者分析人员分析,但初始的分类数据库是通过大量已知恶意代码进行归类,提取的特定代表特征集,所以在进行相似性检测时具有极高的可靠性,并且经过特定时间融合最新该类恶意代码的特征,更新特征集的代表性,从而可以对最新未知的变种进行相似性检测。并且对那些不能判断结果的可疑文件,上传检测,保证了检测结果的准确性;
(4)检测归类的可扩展性:除了如(3)所述的更新特征集,在云端还会对检测出来的大量恶意代码进行归类,从而形成新的分类,这样就能有效的判断未知的恶意代码变种,并通过特征集融合不断提高其准确性。
附图说明
图1为本发明基于云模式的恶意代码类别检测方法的应用环境图。
图2为本发明基于云模式的恶意代码类别检测方法的流程图。
图3为本发明方法中步骤(1)的细化流程图。
具体实施方式
下面结合附图对本发明进一步作详细的说明。
如图1所示,客户端对程序运行进行拦截;唯一标识码数据库对上传唯一标识码进行判断;归类数据库对上传特征文档进行判断;分析中心对未知程序进行分析判断。
云模式下客户端对程序运行进行拦截,如果是已知程序,则直接判断该程序是否是恶意程序;如果是未知程序,则通过动态分析提取该未知程序的特征文档,连同唯一标识码上传到云端,如果在云端命中标识码则直接返回结果,如果仍未命中,则将特征文档转换为特征集进行分类检测,若检测到分类结果,则返回该程序是恶意程序的结果;若在云端未命中该标识码或者没有检测到分类结果,则将该程序上传至云端杀毒引擎来检测,或是通过分析人员进行分析。所有方式得到的最终结果都将更新云端数据库并通知所有客户端,以此来提高防杀准确性和加快响应时间。
如图2所示,本发明基于云模式的恶意代码类别检测方法包括以下步骤:
(1)云端对恶意代码家族进行处理分析,以生成初始归类数据库,并为初始归类数据库中每一类恶意代码家族生成代表特征集;
(2)在客户端拦截程序的访问或执行操作,采用信息摘要-5(Message Digest-5,简称MD-5)算法、安全哈希(Secure HashingAlgorithm 1,简称SHA1)算法或者循环冗余校验算法计算被拦截程序的唯一标识值;
(3)判断唯一标识值是否存在于本地数据库中,若是则直接返回最终判断结果,过程结束;否则,提取被拦截程序的特定特征文档,并转入步骤(4);特定特征文档包括结构特征文档和行为特征文档;
(4)客户端上传被拦截程序的唯一标识值和特定特征文档到云端;
(5)判断该唯一标识值是否存在于云端数据库中,若是则直接向客户端返回最终判断结果,并转入步骤(10);否则将特定特征文档转换为特征集,并转入步骤(6);转换为特征集是指去掉对其他恶意代码而言具有唯一性的特征,这些特征对判断相似性而言是多余的;
(6)利用归类算法,如位置敏感哈希(Locality Sensitive Hashing,简称LSH)算法判断该特征集是否属于初始归类数据库中的代表特征集,若是则将该特征集与代表特征集融合,更新代表特征集,并向客户端返回最终判断结果,然后转入步骤(9);否则通知客户端上传该被拦截的程序,并转入步骤(7);
(7)客户端上传被拦截的程序到云端进行分析检测;
(8)云端向客户端返回最终判断结果,并保存该被拦截的程序的特征集,然后转入步骤(9);
(9)云端将该被拦截的程序的唯一标识值和最终判断结果写入云端数据库;
(10)客户端将该被拦截的程序的唯一标识值和最终判断结果写入客户端数据库。
如图3所示,本发明方法的步骤(1)包括以下子步骤:
(1-1)云端获取恶意代码家族,通过在虚拟机中进行动态分析,以生成相应的特征文档;
(1-2)将特征文档转换成相应的特征集;也就是说,去掉对其他恶意代码而言具有唯一性的特征,这些特征对判断相似性而言是多余的;
(1-3)通过归类算法(如LSH算法)对特征集进行相似性归类,为每一类提取出一个代表特征集,以形成初始归类数据库。
Claims (5)
1.一种基于云模式的恶意代码类别检测方法,其特征在于,包括以下步骤:
(1)云端对恶意代码家族进行处理分析,以生成初始归类数据库,并为所述初始归类数据库中每一类恶意代码家族生成代表特征集;
(2)在客户端拦截程序的访问或执行操作,并计算被拦截程序的唯一标识值;
(3)判断所述唯一标识值是否存在于本地数据库中,若是则直接返回最终判断结果,过程结束;否则,提取所述被拦截程序的特定特征文档,并转入步骤(4);
(4)客户端上传所述被拦截程序的唯一标识值和特定特征文档到云端;
(5)判断所述唯一标识值是否存在于云端数据库中,若是则直接向客户端返回最终判断结果,并转入步骤(10),否则将所述特定特征文档转换为特征集,并转入步骤(6);
(6)利用归类算法判断所述特征集是否属于所述初始归类数据库中的所述代表特征集,若是则将所述特征集与所述代表特征集融合,更新所述代表特征集,并向客户端返回最终判断结果,然后转入步骤(9);否则通知客户端上传所述被拦截的程序,并转入步骤(7);
(7)客户端上传所述被拦截的程序到云端进行分析检测;
(8)云端向客户端返回最终判断结果,并保存所述被拦截的程序的特征集,然后转入步骤(9);
(9)云端将所述被拦截的程序的唯一标识值和最终判断结果写入云端数据库;
(10)客户端将所述被拦截的程序的唯一标识值和最终判断结果写入客户端数据库。
2.根据权利要求1所述的方法,其特征在于,所述步骤(1)包括以下子步骤:
(1-1)云端获取所述恶意代码家族,通过在虚拟机中进行动态分析,以生成相应的特征文档;
(1-2)将所述特征文档转换成相应的特征集;
(1-3)通过所述归类算法对所述特征集进行相似性归类,为每一类提取出一个代表特征集,以形成所述初始归类数据库。
3.根据权利要求1所述的方法,其特征在于,在步骤(2)中是采用MD-5算法、SHA1算法或者循环冗余校验算法计算所述被拦截程序的唯一标识值。
4.根据权利要求1所述的方法,其特征在于,所述特定特征文档包括结构特征文档和行为特征文档。
5.根据权利要求1所述的方法,其特征在于,所述归类算法为位置敏感哈希算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210092669.9A CN102664875B (zh) | 2012-03-31 | 2012-03-31 | 基于云模式的恶意代码类别检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210092669.9A CN102664875B (zh) | 2012-03-31 | 2012-03-31 | 基于云模式的恶意代码类别检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102664875A CN102664875A (zh) | 2012-09-12 |
CN102664875B true CN102664875B (zh) | 2014-12-17 |
Family
ID=46774286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210092669.9A Expired - Fee Related CN102664875B (zh) | 2012-03-31 | 2012-03-31 | 基于云模式的恶意代码类别检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102664875B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11836469B2 (en) | 2021-06-03 | 2023-12-05 | International Business Machines Corporation | Dynamic code snippet promotion |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932370B (zh) * | 2012-11-20 | 2015-11-25 | 华为技术有限公司 | 一种安全扫描方法、设备及系统 |
CN103905373B (zh) * | 2012-12-24 | 2018-02-16 | 珠海市君天电子科技有限公司 | 一种基于云端的拦截网络攻击的方法及其装置 |
CN103077352B (zh) * | 2012-12-24 | 2015-12-23 | 重庆远衡科技发展有限公司 | 一种基于云平台的程序行为分析的主动防御方法 |
CN103118036A (zh) * | 2013-03-07 | 2013-05-22 | 上海电机学院 | 一种基于云端的智能安全防御系统和方法 |
CN103235913B (zh) * | 2013-04-03 | 2016-12-28 | 北京奇虎科技有限公司 | 一种用于识别、拦截捆绑软件的系统、设备及方法 |
RU2580036C2 (ru) | 2013-06-28 | 2016-04-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ создания гибкой свертки для обнаружения вредоносных программ |
CN105844155B (zh) * | 2013-06-28 | 2019-04-26 | 北京奇虎科技有限公司 | 宏病毒查杀方法及系统 |
EP2819054B1 (en) * | 2013-06-28 | 2018-10-31 | AO Kaspersky Lab | Flexible fingerprint for detection of malware |
CN103559438A (zh) * | 2013-10-31 | 2014-02-05 | 上海上讯信息技术有限公司 | 进程识别方法及系统 |
RU2587429C2 (ru) * | 2013-12-05 | 2016-06-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ оценки надежности правила категоризации |
CN104715194B (zh) * | 2013-12-13 | 2018-03-27 | 北京启明星辰信息安全技术有限公司 | 恶意软件检测方法和装置 |
CN104751055B (zh) * | 2013-12-31 | 2017-11-03 | 北京启明星辰信息安全技术有限公司 | 一种基于纹理的分布式恶意代码检测方法、装置及系统 |
CN104298920A (zh) * | 2014-10-14 | 2015-01-21 | 百度在线网络技术(北京)有限公司 | 一种病毒文件的处理方法、系统及设备 |
CN104978524A (zh) * | 2014-11-14 | 2015-10-14 | 哈尔滨安天科技股份有限公司 | 一种基于可穿戴设备的可疑事件检测系统及方法 |
CN104573515A (zh) * | 2014-12-19 | 2015-04-29 | 百度在线网络技术(北京)有限公司 | 一种病毒处理方法、装置和系统 |
RU2624552C2 (ru) * | 2015-06-30 | 2017-07-04 | Закрытое акционерное общество "Лаборатория Касперского" | Способ обнаружения вредоносных файлов, исполняемых с помощью стековой виртуальной машины |
CN106355090A (zh) * | 2015-07-15 | 2017-01-25 | 重庆达特科技有限公司 | 恶意代码dna家族收集,分析和分类平台 |
CN105718788B (zh) * | 2016-01-19 | 2018-12-25 | 宇龙计算机通信科技(深圳)有限公司 | 一种恶意应用程序处理方法、装置以及终端 |
CN107181719B (zh) * | 2016-03-10 | 2021-03-02 | 阿里巴巴集团控股有限公司 | 一种木马程序的检测方法和装置 |
CN106961419B (zh) * | 2017-02-13 | 2020-04-14 | 深信服科技股份有限公司 | WebShell检测方法、装置及系统 |
CN107085685B (zh) * | 2017-05-16 | 2020-06-30 | 华讯高科股份有限公司 | 一种平台数据的操作方法 |
CN107821284A (zh) * | 2017-11-07 | 2018-03-23 | 河北工业大学 | 一种基于云数据库的智能鱼类饲养系统 |
CN108256327B (zh) * | 2017-12-22 | 2020-12-29 | 新华三信息安全技术有限公司 | 一种文件检测方法及装置 |
CN110392081B (zh) * | 2018-04-20 | 2022-08-30 | 武汉安天信息技术有限责任公司 | 病毒库推送方法及装置、计算机设备和计算机存储介质 |
TWI828505B (zh) * | 2023-01-03 | 2024-01-01 | 中華電信股份有限公司 | 基於蜜餌的資安系統與其方法 |
CN115794564A (zh) * | 2023-02-07 | 2023-03-14 | 北京江民新科技术有限公司 | 进程监视方法和计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1752888A (zh) * | 2005-11-08 | 2006-03-29 | 朱林 | 用于移动/智能终端的病毒特征提取和检测系统及方法 |
CN101605126A (zh) * | 2008-06-11 | 2009-12-16 | 中国科学院计算技术研究所 | 一种多协议数据分类识别的方法和系统 |
US7694150B1 (en) * | 2004-06-22 | 2010-04-06 | Cisco Technology, Inc | System and methods for integration of behavioral and signature based security |
CN102346828A (zh) * | 2011-09-20 | 2012-02-08 | 海南意源高科技有限公司 | 一种基于云安全的恶意程序判断方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040073617A1 (en) * | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
-
2012
- 2012-03-31 CN CN201210092669.9A patent/CN102664875B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7694150B1 (en) * | 2004-06-22 | 2010-04-06 | Cisco Technology, Inc | System and methods for integration of behavioral and signature based security |
CN1752888A (zh) * | 2005-11-08 | 2006-03-29 | 朱林 | 用于移动/智能终端的病毒特征提取和检测系统及方法 |
CN101605126A (zh) * | 2008-06-11 | 2009-12-16 | 中国科学院计算技术研究所 | 一种多协议数据分类识别的方法和系统 |
CN102346828A (zh) * | 2011-09-20 | 2012-02-08 | 海南意源高科技有限公司 | 一种基于云安全的恶意程序判断方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11836469B2 (en) | 2021-06-03 | 2023-12-05 | International Business Machines Corporation | Dynamic code snippet promotion |
Also Published As
Publication number | Publication date |
---|---|
CN102664875A (zh) | 2012-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102664875B (zh) | 基于云模式的恶意代码类别检测方法 | |
Arshad et al. | SAMADroid: a novel 3-level hybrid malware detection model for android operating system | |
TWI547823B (zh) | 惡意程式碼分析方法與系統、資料處理裝置及電子裝置 | |
CN106503558B (zh) | 一种基于社团结构分析的Android恶意代码检测方法 | |
CN109145600B (zh) | 使用静态分析元素检测恶意文件的系统和方法 | |
CN108280350B (zh) | 一种面向Android的移动网络终端恶意软件多特征检测方法 | |
US9762593B1 (en) | Automatic generation of generic file signatures | |
US8108931B1 (en) | Method and apparatus for identifying invariants to detect software tampering | |
WO2015101097A1 (zh) | 特征提取的方法及装置 | |
CN107103235A (zh) | 一种基于卷积神经网络的Android恶意软件检测方法 | |
CN105205397B (zh) | 恶意程序样本分类方法及装置 | |
CN105138916B (zh) | 基于数据挖掘的多轨迹恶意程序特征检测方法 | |
CN107273746A (zh) | 一种基于apk字符串特征的变种恶意软件检测方法 | |
WO2017036154A1 (zh) | 一种信息处理方法及服务器、计算机存储介质 | |
CN104598820A (zh) | 一种基于特征行为分析的木马病检测方法 | |
WO2017197942A1 (zh) | 病毒库的获取方法及装置、设备、服务器、系统 | |
CN108121593B (zh) | 一种虚拟机进程异常行为检测方法与系统 | |
CN104123501A (zh) | 一种基于多鉴定器集合的病毒在线检测方法 | |
Nugraha et al. | Malware detection using decision tree algorithm based on memory features engineering | |
CN102298681A (zh) | 一种基于数据流切片的软件识别方法 | |
CN108959922B (zh) | 一种基于贝叶斯网的恶意文档检测方法及装置 | |
CN106339628A (zh) | 基于微体系结构级别的硬件反病毒装置 | |
CN105279434B (zh) | 恶意程序样本家族命名方法及装置 | |
CN115859298A (zh) | 一种电力主站系统动态可信计算环境架构和方法 | |
Qi et al. | A Malware Variant Detection Method Based on Byte Randomness Test. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141217 Termination date: 20210331 |