题名 基于数据挖掘的恶意程序智能检测研究
被引量:3
1
作者
刘晓蔚
机构
东莞理工学院科研处
出处
《东莞理工学院学报》
2015年第1期38-42,共5页
文摘
恶意程序的快速繁衍对用户信息安全造成了极大的危害,传统查杀方式的滞后性和不智能性已经无法满足当前恶意程序检测的需求。研究Windows平台恶意程序新型特征的筛选方法,筛选出恶意程序的新型特征并结合数据挖掘方法提取恶意程序的智能检测规则,着重介绍了样本数据处理过程和新特征筛选过程,并使用分类方法对筛选的新型特征做了仿真实验分析。实验结果表明,该恶意程序新型特征有效提高检测的准确率,降低漏报率和误报率。
关键词
恶意程序
新型特征
数据挖掘
Keywords
malicious executables
new feature
data mining
分类号
TP3
[自动化与计算机技术—计算机科学与技术]
题名 基于免疫原理的恶性可执行体检测算法研究
被引量:1
2
作者
郭振河
谭营
刘政凯
机构
中国科学技术大学电子工程与信息科学系
中国人民解放军电子工程学院
出处
《小型微型计算机系统》
CSCD
北大核心
2005年第7期1191-1195,共5页
基金
国家自然科学基金项目(60273100)资助
文摘
检测未知恶性可执行体是计算机免疫系统研究中的一个重要方面,本文借鉴生物免疫系统的“异己”检测、抗体表达方式多样性等原理,结合神经网络对恶性可执行体检测算法进行了比较深入的研究,提出了一个切实可行的恶性可执行体检测算法(MEDA),实验结果表明该算法在很低误判率(FPR)情况下,具有很高的正确检测率(DR).
关键词
计算机免疫系统
“异己”检测
恶性可执行体
神经网络
Keywords
computer immune system
non-self detection
malicious executables
ANN
分类号
TP18
[自动化与计算机技术—控制理论与控制工程]
题名 基于行为的恶意程序检测
被引量:1
3
作者
胡永涛
陈亮
郑宁
郭艳华
机构
公安部第三研究所
杭州电子科技大学计算机与软件学院
出处
《计算机工程与应用》
CSCD
北大核心
2009年第17期64-66,共3页
基金
上海市科委基金(the Science and Technology Commission of Shanghai Municipality No.06511502)
浙江省自然科学基金(the Natural Science Foundation of Zhoiang Province of China No.Y106176).
文摘
提出了一个基于35维特征向量的恶意程序检测方法。特征向量的每一维用于表示一种恶意行为事件,每一事件由相应的Win32 API调用及其参数表示。实现了一个自动化行为追踪系统(Argus)用于行为特征的提取。实验数据集从8223个恶意可执行程序和2821个正常可执行程序中获取,并依据程序发生事件数的不同设立事件阈值,建立不同的训练集,分别用于训练贝叶斯分类器。实验表明,当事件阈值为3时,分类器达到最佳检测效果。
关键词
恶意程序
恶意行为
WIN32
API调用
Keywords
malicious executables
malicious behavior
Win32 API calls
分类号
TP309.5
[自动化与计算机技术—计算机系统结构]
题名 数据挖掘在恶意程序检测中的应用
4
作者
柳益君
蒋红芬
陈丹
机构
江苏技术师范学院计算机科学与工程学院
出处
《电脑知识与技术》
2007年第11期614-616,共3页
文摘
恶意程序,特别是新生的、未见过的恶意程序是当前一个严重的安全威胁。传统的基于特征代码的商用病毒扫描器可以有效地发现已知的恶意程序,但却不能可靠地发现未知的恶意程序。数据挖掘方法由于可以从已存在的数据.中发现有关的模式,从而能自动准确地检测未知恶意程序。
关键词
数据挖掘
恶意程序
多分类器
Keywords
data mining
malicious executables
multiple classifier
分类号
TP311
[自动化与计算机技术—计算机软件与理论][自动化与计算机技术—计算机科学与技术]
题名 恶意程序检测的粗糙集方法
被引量:6
5
作者
彭宏
张东娜
吴铁峰
机构
西华大学计算机与数理学院
出处
《计算机应用与软件》
CSCD
北大核心
2005年第7期124-125,43,共3页
文摘
为了克服目前恶意程序检测存在着在先验知识较少情况下推广能力差的问题,本文提出了对恶意程序检测的粗糙集方法。实验结果表明,在给出有关恶意程序与普通程序的先验知识较少的情况下,仍然具有较好的检测效果。
关键词
程序检测
粗糙集
先验知识
推广能力
恶意程序
检测效果
Keywords
Rough set malicious executables Network security
分类号
TP273
[自动化与计算机技术—检测技术与自动化装置]
TP18
[自动化与计算机技术—控制科学与工程]
题名 基于关联规则的未知恶意程序检测技术
被引量:3
6
作者
章文
郑烇
帅建梅
陈超
机构
中国科学技术大学自动化系
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第24期172-174,共3页
基金
国家"863"计划基金资助项目(2006AA01Z449)
文摘
针对当前基于特征码病毒检测技术不能检测出未知病毒的缺点,通过研究某些病毒及其变种版本在执行过程中应用程序接口(API)调用序列的规律,提出一种基于数据挖掘的检测技术,采用Apriori算法从已知病毒的API调用序列中提取有价值的关联规则,用于指导病毒检测。实验结果表明该方法对未知病毒检测有良好的效果。
关键词
关联规则
未知恶意程序
应用程序接口
Keywords
association rules
new malicious executables
API
分类号
TP309.5
[自动化与计算机技术—计算机系统结构]
题名 基于沙盒技术的行为分析系统研究
被引量:4
7
作者
陈珂
柯文德
王爱国
郑捷
张良均
机构
广东石油化工学院计算机科学与技术系
广州太普信息技术有限公司
出处
《计算机技术与发展》
2015年第8期166-169,共4页
基金
国家自然科学基金资助项目(61272382)
广东省科技计划项目(2012B0101100037)
广东省高等学校科技创新项目(2013kjcx0132)
文摘
随着恶意程序的快速增多,常用的分析技术遇到了瓶颈。文中总结与分析了国内外现有主流的恶意程序检测方法,运用了底层的多种HOOK技术,在底层驱动中利用重定向技术从文件、注册表、网络、进程、线程、窗口消息等多个方面,设计与构造了改进的混合型沙盒和行为分析器。沙盒可保证程序在运行中不会破坏真实的系统,可提高分析效率,可连续分析,不需要还原环境。行为分析器通过记录程序的函数调用序列,使用风险等级来判断程序的风险程度,运用了独创的行为分析算法来计算程序的风险级别,通过自定义的规则自动判断程序的恶意程度,同时生成分析报告,达到自动化分析的目的。经过测试,说明该系统达到了预期功能,能有效地保护真实系统,同时也能准确获取到恶意程序的行为,其分析结果是有效的。
关键词
虚拟执行
恶意程序检测
沙箱
行为分析
Keywords
virtual execut ion
malicious executables detection
sandbox
behavior analysis
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 一种虚拟化恶意程序检测系统的实现
8
作者
吴晨
王雄
机构
西安邮电大学物联网与两化融合研究院
出处
《西安邮电大学学报》
2014年第2期77-81,共5页
基金
陕西省信息化建设重点基金资助项目(2011AQ01YA04-09)
文摘
为了自动智能检测出新变种的恶意程序,使用虚拟执行与应用程序接口钩子技术,分析程序执行中调用的系统接口,将接口调用顺序编码形成一个特征序列。运用编辑距离算法计算程序特征序列与数据库中恶意特征序列的相似度,实现自动判别恶意种类的功能。在随机选取样本的的前提下,本系统对样本分析后结果表明,检测识别精确度达到92%,误报率仅为6%。
关键词
接口钩子
虚拟化
恶意程序检测
编辑距离算法
Keywords
API hook
virtual
malicious executables detection
levenshtein distance
分类号
TP399
[自动化与计算机技术—计算机应用技术]