恶意代码的分析技术
摘要
本文讨论了基于代码特征的分析方法、基于代码语义的分析方法。
出处
《科技创新导报》
2012年第3期36-36,共1页
Science and Technology Innovation Herald
参考文献5
-
1吴建刚,鲁士文.针对恶意代码的行为阻断方法研究[J].微电子学与计算机,2004,21(2):78-80. 被引量:4
-
2刘平伟,卿斯汉.恶意代码机理与防范技术研究:博士学位论文[C].北京:中国科学院硕士研究生院,2004,11. 被引量:1
-
3夏春和,李肖坚,赵沁平.基于入侵诱骗的网络动态防御研究[J].计算机学报,2004,27(12):1585-1592. 被引量:6
-
4陈春霞,黄皓.攻击模型的分析与研究[J].计算机应用研究,2005,22(7):115-118. 被引量:11
-
5唐晓东,何连跃,罗军.一种恶意代码防护方法及其实现[J].计算机工程,2005,31(12):143-145. 被引量:5
二级参考文献25
-
1Kumar S, Spafford E H. A Pattern Matching Model for Misuse Intrusion Detection. Proceedings of the 17th National Computer Security Conference, 1994. 被引量:1
-
2Ghosh A K, Schwartzbart A, Schatz M. Learning Program Behavior Profiles for Intrusion Detection. Proceedings 1st USENIX Workshop on Intrusion Detection and Network Monitoring, 1999. 被引量:1
-
3Soman S, Krintz C, Vigna G Detecting Malicious Java Code Using Virtual Machine Auditing. 12th USENIX Security Symposium, 2003.. 被引量:1
-
4Necula G Proof-carrying Code. In Twenty Fourth ACM, Paris, 1997:106-119. 被引量:1
-
5Wright C, Cowan C. Linux Security Modules: General Security Support for the Linux Kernel. 2002 USENIX Security Symposium,2002. 被引量:1
-
6Andrew P Moore, Robert J Ellison, Richard C Linger. Attack Modeling for Information Security and Survivability[R]. CMU/SEI-2001-TN-001, Software Engineering Institute, 2001. 被引量:1
-
7Jan Steffan,Markus Schumacher.Collaborative Attack Modeling[C]. New York, USA: ACM Press, Proceedings of the 2002 ACM Symposium on Applied Computing (SAC) ,Madrid,Spain,2002. 253-259. 被引量:1
-
8Oleg Sheyner, Somesh Jha, Joshua Haines, et al. Tools for Generating and Analyzing Attack Graphs [C]. Oakland, CA:Proceedings of the IEEE Symposium on Security and Privacy, 2002. 被引量:1
-
9T Tidwell,et al. Modeling Internet Attacks [C]. West Point, NY : Proceedings of the 2001 IEEE Workshop on Information Assurance and Security, United States Military Academy , 2001.5-6. 被引量:1
-
10Hu Chang-Zhen. Research on network intrusion detection false fault. In: Proceedings of the 3th Research and Discussion of China Information Security Development and Stratagem, Beijing, 2003(in Chinese)(胡昌振.网络入侵检测误警问题研究.见:第3届中国信息安全发展趋势与战略高层研讨会文集,北京,2003) 被引量:1
共引文献22
-
1陈雅娴,袁津生,郭敏哲.基于行为异常的Symbian蠕虫病毒检测方法[J].计算机系统应用,2008,17(11):49-52. 被引量:5
-
2黄光球,王金成.基于双枝模糊集的一致性模糊变权Petri网攻击模型[J].计算机应用,2009,29(2):529-534. 被引量:3
-
3刘丁.手机恶意代码分析及预防[J].重庆科技学院学报(自然科学版),2007,9(2):105-107. 被引量:5
-
4陈峰,罗养霞,陈晓江,龚晓庆,房鼎益.网络攻击技术研究进展[J].西北大学学报(自然科学版),2007,37(2):208-212. 被引量:15
-
5陈琳,刘源.校园网信息安全体系构建策略[J].邵阳学院学报(自然科学版),2007,4(4):27-28.
-
6黄光球,任大勇.基于双枝模糊决策与模糊Petri网的攻击模型[J].计算机应用,2007,27(11):2689-2693. 被引量:12
-
7张红兵,李肖坚,魏玉娣,夏春和.面向攻防演练的计算机网络防御描述语言研究[J].计算机工程与设计,2008,29(1):18-20. 被引量:1
-
8吕林涛,李磊.基于CPN的多步骤攻击警报关联方法[J].计算机工程,2008,34(23):150-152.
-
9吴星,陈明锐.恶意网页防护系统的设计与实现[J].计算机技术与发展,2009,19(5):154-157. 被引量:2
-
10黄光球,赵阿妮,任大勇.用双枝模糊逻辑和模糊Petri网构建的攻击模型[J].计算机工程与应用,2010,46(2):99-103. 被引量:1
-
1肖汉南,苏应飙.再谈UNIX/XENIX系统下C语言程序的调试法[J].新浪潮,1995(5):60-61.
-
2罗升.UNIX/EXENIX系统下C语言程序的调试法[J].新浪潮,1994(8):47-49.
-
3罗升,张群.UNIX/XENIX系统下C语言程序的调试法[J].电脑与信息技术,1994,2(5):19-21.
-
4罗升.UNIX/XENIX系统下C语言程序的调试法[J].计算机系统应用,1994,3(3):42-44.
-
5郭连城.漏洞挖掘技术分析与研究[J].科技创新与应用,2014,4(26):66-67. 被引量:1
-
6牟晓东.恶意软件“扫光光”[J].网管员世界,2012(19):119-119.
-
7李云峰,许榕生.基于特征提取的未知蠕虫攻击防御模型设计[J].福建电脑,2007,23(4):151-152. 被引量:1
-
8张春凯.恶意代码异常检测系统的需求分析与架构设计[J].信息通信,2014,27(7):75-75.
-
9卢桂强,饶祎.基于代码特征的Android恶意软件分析系统设计[J].科技风,2013(20):52-52.
-
10胡明,刘嘉勇,刘亮.一种基于代码特征的网页木马改良模型研究[J].通信技术,2010,43(8):155-157. 被引量:3