期刊文献+
共找到359篇文章
< 1 2 18 >
每页显示 20 50 100
一种基于综合行为特征的恶意代码识别方法 被引量:29
1
作者 刘巍伟 石勇 +2 位作者 郭煜 韩臻 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2009年第4期696-700,共5页
基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法—IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各... 基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法—IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各相关主体间的关系,在此基础上计算得到的恶意性权值能够更加准确地反映代码执行过程对系统的影响.实验表明,利用本文算法进行病毒检测具有较低漏报率和误报率,并对未知恶意代码的防范具有积极意义. 展开更多
关键词 行为特征 攻击树 恶意代码 病毒检测
下载PDF
物联网中基于信任抗丢包攻击的安全路由机制 被引量:20
2
作者 张光华 杨耀红 +1 位作者 张冬雯 李军 《计算机科学》 CSCD 北大核心 2019年第6期153-161,共9页
在开放的物联网环境下,节点在路由过程中极易遭到恶意丢包攻击(包括黑洞攻击和灰洞攻击),这将严重影响网络的连通性,并导致网络的数据包投递率下降以及端到端延时增加。为此,在RPL协议的基础上,提出了一种基于信任的安全路由机制。根据... 在开放的物联网环境下,节点在路由过程中极易遭到恶意丢包攻击(包括黑洞攻击和灰洞攻击),这将严重影响网络的连通性,并导致网络的数据包投递率下降以及端到端延时增加。为此,在RPL协议的基础上,提出了一种基于信任的安全路由机制。根据节点在数据转发过程中的行为表现,引入惩罚因子来评估节点间的直接信任关系,通过熵为直接信任值和间接信任值分配权重,进而得到被评估节点的综合信任值。利用模糊集合理论对节点间的信任关系进行等级划分,为路由节点选取信任等级较高的邻居节点进行数据转发,而信任等级较低的邻居节点将被隔离出网络。此外,为了避免正常节点由于某些非入侵因素而被当作恶意节点隔离出网络,为这类节点提供一个给定的恢复时间,从而进一步判断是否将其隔离出网络。利用Contiki操作系统及其自带的Cooja网络模拟器对所提方案进行仿真,实验结果表明,在节点数目和恶意节点比例不同时,本方案的恶意节点检测率、误检率、数据包投递率和端到端延时4个指标均有所改善。在安全性方面,本方案的恶意节点检测率和误检率明显优于tRPL协议;在路由性能方面,本方案的数据包投递率和端到端延时明显优于tRPL协议和MRHOF-RPL协议。仿真分析结果充分说明:所提方案不仅能够有效识别恶意节点,而且能够在恶意攻击存在的情况下保持较好的路由性能。 展开更多
关键词 物联网 信任评估 丢包攻击 恶意检测 RPL协议
下载PDF
一种基于多特征集成学习的恶意代码静态检测框架 被引量:15
3
作者 杨望 高明哲 蒋婷 《计算机研究与发展》 EI CSCD 北大核心 2021年第5期1021-1034,共14页
伴随着互联网的普及和5G通信技术的快速发展,网络空间所面临的威胁日益增大,尤其是恶意软件的数量呈指数型上升,其所属家族的变种爆发式增加.传统的基于人工签名的恶意软件的检测方式速度太慢,难以处理每天数百万计新增的恶意软件,而普... 伴随着互联网的普及和5G通信技术的快速发展,网络空间所面临的威胁日益增大,尤其是恶意软件的数量呈指数型上升,其所属家族的变种爆发式增加.传统的基于人工签名的恶意软件的检测方式速度太慢,难以处理每天数百万计新增的恶意软件,而普通的机器学习分类器的误报率和漏检率又明显过高.同时恶意软件的加壳、混淆等对抗技术对该情况造成了更大的困扰.基于此,提出一种基于多特征集成学习的恶意软件静态检测框架.通过提取恶意软件的非PE(Portable Executable)结构特征、可见字符串与汇编码序列特征、PE结构特征以及函数调用关系5部分特征,构建与各部分特征相匹配的模型,采用Bagging集成和Stacking集成算法,提升模型的稳定性,降低过拟合的风险.然后采取权重策略投票算法对5部分集成模型的输出结果做进一步聚合.经过测试,多特征多模型聚合的检测准确率可达96.99%,该结果表明:与其他静态检测方法相比,该方法具有更好的恶意软件鉴别能力,对加壳、混淆等恶意软件同样具备较高的识别率. 展开更多
关键词 恶意代码 多特征 集成学习 策略投票 静态检测
下载PDF
基于生成对抗网络的恶意域名训练数据生成 被引量:13
4
作者 袁辰 钱丽萍 +1 位作者 张慧 张婷 《计算机应用研究》 CSCD 北大核心 2019年第5期1540-1543,1568,共5页
当前僵尸网络大量采用DGA算法躲避检测,针对主流的基于人工规则的检测算法无法对最新产生的DGA域名进行识别检测和基于机器学习的检测算法缺乏演化的训练数据的问题,提出了一种基于ASCII编码方式定义域名编/解码器,并结合生成对抗网络... 当前僵尸网络大量采用DGA算法躲避检测,针对主流的基于人工规则的检测算法无法对最新产生的DGA域名进行识别检测和基于机器学习的检测算法缺乏演化的训练数据的问题,提出了一种基于ASCII编码方式定义域名编/解码器,并结合生成对抗网络构造域名字符生成器来预测生成DGA变体样本的方法。实验结果表明,在采用生成数据进行分类器训练和性能评估中,此方法生成的DGA域名变体样本可充当真实DGA样本,验证了生成数据的有效性并可用于DGA域名检测器的训练评估。 展开更多
关键词 恶意域名 DGA 生成对抗网络 检测 分类
下载PDF
恶意流量特征提取综述 被引量:12
5
作者 鲁刚 郭荣华 +1 位作者 周颖 王军 《信息网络安全》 CSCD 北大核心 2018年第9期1-9,共9页
新型恶意软件的频繁出现给网络安全带来严峻挑战。恶意流量特征提取是解决该问题的重要手段。文章主要对近年恶意流量特征提取方法进行研究:首先给出恶意流量的类别;然后以恶意流量特征提取过程为主线,重点从流量采集、逆向分析、特征... 新型恶意软件的频繁出现给网络安全带来严峻挑战。恶意流量特征提取是解决该问题的重要手段。文章主要对近年恶意流量特征提取方法进行研究:首先给出恶意流量的类别;然后以恶意流量特征提取过程为主线,重点从流量采集、逆向分析、特征生成、特征评估与优化4个方面总结恶意流量特征提取研究工作;接着详细阐述手机和物联网设备的恶意流量特征提取方法 ;最后总结全文并给出未来研究方向。 展开更多
关键词 网络安全 恶意流量 特征提取 特征检测 网络行为
下载PDF
基于数据挖掘和机器学习的恶意代码检测方法 被引量:12
6
作者 廖国辉 刘嘉勇 《信息安全研究》 2016年第1期74-79,共6页
近年来,恶意代码采用花指令以及加壳等方法来绕过杀毒软件的检测,而现有的方法对于变种恶意代码无法准确的识别.鉴于恶意代码对计算机安全性的威胁以及恶意代码传播速度快、种类繁多的特点,采用数据挖掘和机器学习的方法对恶意代码进行... 近年来,恶意代码采用花指令以及加壳等方法来绕过杀毒软件的检测,而现有的方法对于变种恶意代码无法准确的识别.鉴于恶意代码对计算机安全性的威胁以及恶意代码传播速度快、种类繁多的特点,采用数据挖掘和机器学习的方法对恶意代码进行识别与检测.首先,提出了一种基于数据挖掘和机器学习的恶意代码检测框架,并分别从文本结构层、字节层、代码层3个角度提取了代码特征;然后采用主成分分析的方法对3种层次的组合特征进行特征降维;最后采用不同的分类方法对恶意代码进行识别与分类.分类结果表明:基于组合特征的不同分类方法对恶意代码的识别准确率都在90%以上,能够实现对变种恶意代码的有效检测,为恶意代码查杀提供了一种十分有效的方法,其中决策树分类方法的识别准确率最优. 展开更多
关键词 恶意代码 多维特征 数据挖掘 机器学习 代码检测
下载PDF
无线传感器网络中基于安全数据融合的恶意节点检测 被引量:11
7
作者 崔慧 潘巨龙 闫丹丹 《传感技术学报》 CAS CSCD 北大核心 2014年第5期664-669,共6页
无线传感器网络的一些固有特点,如节点能量、存储空间和计算处理能力均有限,网络节点布署在野外而无人值守,节点易被敌方捕获,因而网络内部易存在恶意节点。本文在分析Atakli等人提出的WTE方案基础上,提出了一种新的基于安全数据融合的... 无线传感器网络的一些固有特点,如节点能量、存储空间和计算处理能力均有限,网络节点布署在野外而无人值守,节点易被敌方捕获,因而网络内部易存在恶意节点。本文在分析Atakli等人提出的WTE方案基础上,提出了一种新的基于安全数据融合的恶意节点检测算法(MNDSDF)。针对节点数目较多层次型的无线传感器网络,MNDSDF算法首先在WTE权值融合的思想上添加了高信誉值过滤机制,来检测恶意采集节点;其次针对WTE和WCF只允许簇内单跳和融合结果受恶意节点影响较大等不足,提出了数据包计数的策略,来检测恶意转发节点。与WTE相比,MNDSDF算法能抵制更多种攻击行为,适应更宽泛的路由协议。通过仿真实验,MNDSDF算法可以有效检测出部分恶意行为,并经过与WTE和WCF比较,具有更高检测率和更低误检率。 展开更多
关键词 无线传感器网络 安全数据融合 恶意节点 检测率 误检率
下载PDF
结合多特征识别的恶意加密流量检测方法 被引量:11
8
作者 李慧慧 张士庚 +1 位作者 宋虹 王伟平 《信息安全学报》 CSCD 2021年第2期129-142,共14页
随着加密流量的广泛使用,越来越多恶意软件也利用加密流量来传输恶意信息,由于其传输内容不可见,传统的基于深度包分析的检测方法带来精度下降和实时性不足等问题。本文通过分析恶意加密流量和正常流量的会话和协议,提出了一种结合多特... 随着加密流量的广泛使用,越来越多恶意软件也利用加密流量来传输恶意信息,由于其传输内容不可见,传统的基于深度包分析的检测方法带来精度下降和实时性不足等问题。本文通过分析恶意加密流量和正常流量的会话和协议,提出了一种结合多特征的恶意加密流量检测方法,该方法提取了加密流量会话的包长与时间马尔科夫链、包长与时间分布及包长与时间统计等方面的统计特征,结合握手阶段的TLS加密套件使用、证书及域名等协议特征,构建了863维的特征向量,利用机器学习方法对加密流量进行检测,从而发现恶意加密流量。测试结果表明,结合多特征的恶意加密流量检测方法能达到98%以上的分类准确性及99.8%以上召回率,且在保持相当的分类准确性基础上,具有更好的鲁棒性,适用性更广。 展开更多
关键词 加密流量 恶意检测 TLS 协议分析 鲁棒性
下载PDF
基于云计算的恶意程序检测平台设计与实现 被引量:10
9
作者 韩奕 姜建国 +2 位作者 仇新梁 马新建 赵双 《计算机工程》 CAS CSCD 2014年第4期26-31,共6页
针对当前恶意程序种类繁多、分析工作量大的问题,利用VMware vSphere虚拟化技术,设计并实现云环境下的恶意程序自动检测平台。该平台通过轮询机制获得服务器虚拟机资源的负载情况,将收集的可疑样本分类预处理,调用相应的服务器资源进行... 针对当前恶意程序种类繁多、分析工作量大的问题,利用VMware vSphere虚拟化技术,设计并实现云环境下的恶意程序自动检测平台。该平台通过轮询机制获得服务器虚拟机资源的负载情况,将收集的可疑样本分类预处理,调用相应的服务器资源进行检测,可为用户终端节点提供多样化的虚拟环境,实现恶意程序文件、注册表、进程以及网络4类主机行为的自动分析,并自动生成分析报告。在真实样本上的实验结果表明,与金山火眼、Threat Expert平台相比,该平台能够更准确地反映恶意程序的特点及危害性。 展开更多
关键词 VMWARE vSphere技术 恶意代码 自动分析 行为特征 虚拟机 检测
下载PDF
光纤传感网络入侵中未感染节点检测方法 被引量:10
10
作者 彭兆军 《科技通报》 2018年第4期154-157,共4页
无线光纤传感网络主要由能量储存有限且分布范围广泛传感器节点构成的网络,安全性能低导致容易受到攻击和入侵。文中提出运用基于节点重要性的恶意攻击定位方法,实现网络入侵中未感染节点检测过程。依据节点在网络中具有不同功能及对网... 无线光纤传感网络主要由能量储存有限且分布范围广泛传感器节点构成的网络,安全性能低导致容易受到攻击和入侵。文中提出运用基于节点重要性的恶意攻击定位方法,实现网络入侵中未感染节点检测过程。依据节点在网络中具有不同功能及对网络性能影响大小,对节点在网络中重要程度进行量化,获知节点重要性后对重要性高的一类节点实行保护处理;对恶意攻击行为危害性进行量化,定义入侵潜在损失,通过对网络进行异常分析判定节点性质;为更加准确定位恶意节点,运用拟合数据给出RSS(接收信号强度)信号标准差值与距离间的函数变化关系,对节点定位概率公式实行改进,利用新变方差特征的节点定位概率模型对恶意节点定位检测,从而得到未感染节点。实验证明,运用文中方法能够有效获取入侵网络中未感染节点。 展开更多
关键词 光纤传感网络 恶意攻击 入侵检测 节点定位
下载PDF
基于证据理论信任模型的众包质量监控 被引量:10
11
作者 阮闪闪 王小平 薛小平 《计算机应用》 CSCD 北大核心 2015年第8期2380-2385,共6页
针对现有众包系统不能快速有效地检测众包交互过程中的恶意行为现状,从信誉角度提出基于证据理论的信任评估模型(DS_CQC)来实现众包平台的质量监控。首先,基于时间窗口获得持续可信证据序列和持续不可信证据序列;其次,从证据重要性、证... 针对现有众包系统不能快速有效地检测众包交互过程中的恶意行为现状,从信誉角度提出基于证据理论的信任评估模型(DS_CQC)来实现众包平台的质量监控。首先,基于时间窗口获得持续可信证据序列和持续不可信证据序列;其次,从证据重要性、证据间关联和证人可信度三方面对原始D-S证据理论进行改进,获得改进的基本概率信度函数;最后,利用改进的D-S证据理论对证据序列进行融合,计算其直接信誉和间接信誉,最终获得接包方的综合信誉。模型中引入奖惩机制,用以激励接包方参与众包并提供高质量众包,同时遏制恶意的接包方。通过仿真实验和对真实众包数据的实验表明,与基于概率的信任模型相比,DS_CQC检测出持续恶意工作者、策略性恶意工作者的速度和效率至少分别提高了50%和3.1%,具有较强的抗攻击能力。 展开更多
关键词 众包 质量监控 证据理论 信任模型 恶意检测 抗攻击
下载PDF
恶意代码族群特征提取与分析技术 被引量:9
12
作者 左黎明 刘二根 +1 位作者 徐保根 汤鹏志 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第4期46-49,共4页
分析了当前对抗传统特征提取的主要技术特点,提出了恶意代码族群相关度的概念,根据同一恶意代码的不同变种的主体代码函数调用图的相似性和不同恶意代码为实现相同功能使用共同的内核函数的特点,给出了一种基于函数调用图和内核函数调... 分析了当前对抗传统特征提取的主要技术特点,提出了恶意代码族群相关度的概念,根据同一恶意代码的不同变种的主体代码函数调用图的相似性和不同恶意代码为实现相同功能使用共同的内核函数的特点,给出了一种基于函数调用图和内核函数调用集合的恶意代码族群特征提取方法.该方法使用函数调用图中的节点度特征进行匹配比较,并使用集合运算获取函数特征.实验表明,利用该方法进行病毒检测具有较低漏报率和误报率,并对未知恶意代码的防范具有积极意义. 展开更多
关键词 数据安全 病毒 特征提取 恶意代码 族群 病毒检测
原文传递
基于APK签名信息反馈的Android恶意应用检测 被引量:9
13
作者 刘新宇 翁健 +2 位作者 张悦 冯丙文 翁嘉思 《通信学报》 EI CSCD 北大核心 2017年第5期190-198,共9页
提出一种新的基于APK签名信息反馈的Android恶意应用检测方法(SigFeedback)。该方法在SVM分类算法的基础上采用启发式规则学习的方式对特征值进行提取,并对检测集中的APK签名信息进行验证筛选,实现了启发式反馈,达到更加准确地检测恶意... 提出一种新的基于APK签名信息反馈的Android恶意应用检测方法(SigFeedback)。该方法在SVM分类算法的基础上采用启发式规则学习的方式对特征值进行提取,并对检测集中的APK签名信息进行验证筛选,实现了启发式反馈,达到更加准确地检测恶意应用的目的。SigFeedback检测算法具有检测率高、误报率低的特点。最后通过实验显示SigFeedback算法具有较高的效率,且能使误报率从13%降低到3%。 展开更多
关键词 误报率 恶意应用 启发式学习 有效性 检测率
下载PDF
恶意文档检测研究综述 被引量:7
14
作者 喻民 姜建国 +3 位作者 李罡 刘超 黄伟庆 宋楠 《信息安全学报》 CSCD 2021年第3期54-76,共23页
近年来,以窃取敏感数据、破坏国家重要基础设施为主要目标的高级持续威胁(Advanced Persistent Threat,APT)已经给国家安全带来了严重的威胁。与可执行文件相比,恶意文档具有涉及领域广、影响范围大、用户防范意识不足、攻击手段灵活多... 近年来,以窃取敏感数据、破坏国家重要基础设施为主要目标的高级持续威胁(Advanced Persistent Threat,APT)已经给国家安全带来了严重的威胁。与可执行文件相比,恶意文档具有涉及领域广、影响范围大、用户防范意识不足、攻击手段灵活多样、难以检测等诸多特点,已经成为实施APT攻击的重要载体。因此有必要关注恶意文档检测已有的研究成果与发展趋势。本文首先对文档类型及其结构进行了解析,然后阐述了文档的安全隐患、攻击技术以及传播途径等。将当前恶意文档检测方法归纳为静态检测法、动态检测法、动静态结合检测法以及其他相关研究等四类,分别对各类检测方法的研究状况、进展进行了分析和总结。最后,提出了当前恶意文档检测研究的性能评价方法,综述了代表性的数据、检测工具和平台,并展望了未来的研究方向。 展开更多
关键词 恶意文档 恶意代码 检测方法 性能评价 特征分析
下载PDF
基于大数据技术的交互式网络恶意入侵行为检测方法 被引量:7
15
作者 沈溶溶 《信息与电脑》 2022年第1期35-37,共3页
为提高交互式网络的安全性,优化现有网络入侵检测方法,引进大数据技术,以交互式网络为例,设计一种针对网络入侵行为的全新检测方法。首先,绘制基于大数据技术的网络恶意入侵行为特征提取流程图,进行网络数据的归一化与标准化处理;其次,... 为提高交互式网络的安全性,优化现有网络入侵检测方法,引进大数据技术,以交互式网络为例,设计一种针对网络入侵行为的全新检测方法。首先,绘制基于大数据技术的网络恶意入侵行为特征提取流程图,进行网络数据的归一化与标准化处理;其次,计算信息流密集度,对恶意入侵行为在网络中表现的多种状态进行识别;最后,从模糊分析角度对入侵行为进行聚类,输出聚类结果,完成网络恶意入侵行为的检测。实验结果表明,该方法可以实现对网络中异常行为数据的高精度检测,检测率最高可以达到99.42%,能够为网络安全运营提供更好的保障。 展开更多
关键词 大数据技术 交互式网络 恶意入侵 检测方法
下载PDF
基于深度学习的SDN恶意应用的检测方法 被引量:8
16
作者 池亚平 余宇舟 杨建喜 《计算机工程与设计》 北大核心 2019年第8期2134-2139,共6页
SDN(软件定义网络)核心技术是通过将网络设备控制层与数据转发层分离,实现网络流量的灵活控制。目前针对SDN网络架构的恶意应用研究还较少。针对这一问题,在总结分析现有恶意应用检测方法的基础上,基于深度学习技术提出一种面向SDN恶意... SDN(软件定义网络)核心技术是通过将网络设备控制层与数据转发层分离,实现网络流量的灵活控制。目前针对SDN网络架构的恶意应用研究还较少。针对这一问题,在总结分析现有恶意应用检测方法的基础上,基于深度学习技术提出一种面向SDN恶意应用的检测方法,将恶意应用转化为图片,在TensorFlow深度学习框架下对32个SDN恶意样本进行学习和检测,实验数据表明,该方法对恶意应用检测率可以达到89%,验证了方案的可行性。 展开更多
关键词 软件定义网络 恶意应用 检测方法 图片 深度学习
下载PDF
基于广义神经网络的网络攻击检测与分类方法 被引量:2
17
作者 张明明 刘凯 +5 位作者 李贤慧 许梦晗 顾颖程 张见豪 程环宇 王永利 《信息安全研究》 CSCD 2023年第6期593-601,共9页
如今虚拟世界日趋复杂,网络攻击和新出现的安全威胁逐步增加,因此需要研究针对网络攻击的智能化检测和分类方法,以全面地观察网络活动,阻止恶意行为.提出了一种基于广义回归神经网络(generalized regression neural networks,GRNN)建立... 如今虚拟世界日趋复杂,网络攻击和新出现的安全威胁逐步增加,因此需要研究针对网络攻击的智能化检测和分类方法,以全面地观察网络活动,阻止恶意行为.提出了一种基于广义回归神经网络(generalized regression neural networks,GRNN)建立的入侵检测模型,对恶意网络攻击进行智能化检测和分类,并使用主流的NSL-KDD数据集进行了测试.实验结果表明,所提出的技术相较于目前的其他攻击检测技术,能够更加有效地对恶意行为进行识别与分类. 展开更多
关键词 智能化攻击检测 入侵检测系统 广义回归神经网络 恶意行为 检测
下载PDF
虚拟行为机制下的恶意代码检测与预防 被引量:6
18
作者 李晓勇 周丽涛 +1 位作者 石勇 郭煜 《国防科技大学学报》 EI CAS CSCD 北大核心 2010年第1期101-106,共6页
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生... Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。 展开更多
关键词 计算机病毒 恶意代码 行为特征 检测 预防
下载PDF
基于上下文信息的Android恶意行为检测方法 被引量:7
19
作者 卢正军 方勇 +2 位作者 刘亮 张文杰 左政 《计算机工程》 CAS CSCD 北大核心 2018年第7期150-155,共6页
针对现有Android恶意软件检测方法存在的局限性和常见Android恶意软件的特点,提出一种基于上下文信息的Android恶意行为检测方法。从方法调用图中提取敏感应用程序编程接口,分析其行为的激活事件和条件因子,生成能够有效描述恶意软件行... 针对现有Android恶意软件检测方法存在的局限性和常见Android恶意软件的特点,提出一种基于上下文信息的Android恶意行为检测方法。从方法调用图中提取敏感应用程序编程接口,分析其行为的激活事件和条件因子,生成能够有效描述恶意软件行为的语境特征。在此基础上,通过对比正常应用程序和恶意软件的特征来判断其是否为恶意行为。对266个Android恶意应用样本进行实验,结果表明,该检测方法的精确率为92.86%,召回率为95.21%。 展开更多
关键词 恶意行为 权限 激活事件 上下文信息 静态检测
下载PDF
BIOS木马机理分析与防护 被引量:7
20
作者 池亚平 许盛伟 方勇 《计算机工程》 CAS CSCD 北大核心 2011年第13期122-124,共3页
针对嵌入在计算机底层固件的基本输入输出系统(BIOS)中,木马对计算机系统安全危害巨大、不易删除和不易发现的问题,分析BIOS木马封装结构、植入方法和激活机制,建立BIOS木马特征库和标准BIOS样本库,设计并实现一个BIOS安全检测系统。通... 针对嵌入在计算机底层固件的基本输入输出系统(BIOS)中,木马对计算机系统安全危害巨大、不易删除和不易发现的问题,分析BIOS木马封装结构、植入方法和激活机制,建立BIOS木马特征库和标准BIOS样本库,设计并实现一个BIOS安全检测系统。通过检测系统对计算机BIOS进行安全扫描,能有效防护BIOS木马和未知恶意代码,加强计算机底层固件的安全。 展开更多
关键词 BIOS木马 基本输入输出系统 恶意代码 安全检查 终端安全
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部