期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
一种基于词加权LDA模型的恶意文件检测方法 被引量:1
1
作者 徐建国 王旭阳 《计算机应用与软件》 北大核心 2024年第3期313-320,共8页
恶意文件中往往含有出现频率较低、但表征能力更好的特征码,传统的方法未能将这一类特征提取出来。针对该问题,提出一种基于词加权LDA模型的恶意文件检测方法,该方法通过反汇编对样本进行预处理,采用改进的KeyGraph算法(IKG)提取“重点... 恶意文件中往往含有出现频率较低、但表征能力更好的特征码,传统的方法未能将这一类特征提取出来。针对该问题,提出一种基于词加权LDA模型的恶意文件检测方法,该方法通过反汇编对样本进行预处理,采用改进的KeyGraph算法(IKG)提取“重点词”,这类词具有更好的特征表征能力,再利用优化的点互信息(OPMI),算出各“重点词”权重,构建词字典,然后将该词加权方法扩展到LDA模型,建立IKG-OPMI-LDA(IOL)模型完成分类,并采用Gibbs Sampling进行参数估计。实验结果表明,相较于其他方法,该方法的分类准确率有明显提高,分类效率更好,并且提取的特征具有更高的区分度,与主题相关度更高。 展开更多
关键词 恶意文件 LDA IKG 加权模型 文档分类
下载PDF
基于七级防护安全模型的校园网病毒防护措施 被引量:2
2
作者 褚建立 马雪松 《网络安全技术与应用》 2007年第6期56-58,53,共4页
本文在介绍病毒的存在形式、携带者对象以及传播途径的基础上,提出了一种基于七级防护安全模型的校园网病毒防护解决方案,并按照七级安全模型提出了校园网病毒的防范措施。
关键词 病毒 校园网 安全模型 恶意文件
原文传递
基于云服务的恶意内容检测方法研究 被引量:1
3
作者 魏先燕 卢加奇 +2 位作者 冯燕茹 吕广旭 王小英 《现代信息科技》 2023年第12期155-157,161,共4页
云服务的文件存储存在“后门”攻击,以混淆用户视听,窃取用户隐私。现有的检测方法单一且需要更多的运行内存,因此文章提出通过使用AC自动机算法和朴素贝叶斯算法,快速精准地识别文本内容,利用scikit-learn机器学习库对图片内容进行甄别... 云服务的文件存储存在“后门”攻击,以混淆用户视听,窃取用户隐私。现有的检测方法单一且需要更多的运行内存,因此文章提出通过使用AC自动机算法和朴素贝叶斯算法,快速精准地识别文本内容,利用scikit-learn机器学习库对图片内容进行甄别,且调用VirusTotal的API检测恶意文件,实验结果表明该检测方法在识别恶意内容的准确率上达到96.2%、可对海量数据进行实时检测,优于其他检测方法。 展开更多
关键词 恶意文件 图片内容检测 AC自动机算法 朴素贝叶斯算法
下载PDF
风险漏洞 处处小心
4
《网络安全和信息化》 2019年第6期107-108,共2页
微软发布远程代码执行漏洞补丁微软发布补丁更新包含一个针对远程桌面服务的远程代码执行漏洞(CVE-2019-0708),攻击者可利用此漏洞远程发送构造特殊的恶意数据在目标系统上执行恶意代码,无需用户验证即可以实现目标机器的完全控制权。
关键词 攻击者 恶意代码 恶意软件 漏洞利用 恶意文件 广告软件 重定向 垃圾邮件
下载PDF
基于沙箱的恶意文件与APT攻击检测方法改进研究 被引量:1
5
作者 张威武 朱江 +2 位作者 马峥巍 王攀 赵康 《智能物联技术》 2022年第5期23-31,42,共10页
本文对基于沙箱技术的恶意文件与APT攻击检测方法进行了研究,并提出一种轻量级多元融合检测方法。该方法利用虚拟机技术结合内核驱动实现轻量化的容器,在一个虚拟机中同时对多个可疑文件进行检测,互不干扰,达到快速检测的目的;通过加强... 本文对基于沙箱技术的恶意文件与APT攻击检测方法进行了研究,并提出一种轻量级多元融合检测方法。该方法利用虚拟机技术结合内核驱动实现轻量化的容器,在一个虚拟机中同时对多个可疑文件进行检测,互不干扰,达到快速检测的目的;通过加强沙箱逃逸对抗,提高检出率。此方法可以采集和分析网络流量,识别其中的可疑C&C IP/URL,根据APT攻击各个阶段的行为特征,从多个维度进行深层次的分析检测。测试结果表明,本文方法大大提高了恶意文件检测速率和检出比例,有效降低检测结果误报比率。 展开更多
关键词 沙箱技术 恶意文件 APT攻击检测 逃逸对抗 物联网 信息安全
下载PDF
威胁与风险(五月)
6
《中国信息安全》 2010年第6期8-9,共2页
热点警示/Alert淫秽色情手机网站卷土重来近日,中科院网络信息安全联合课题组一份网络安全报告显示,尽管2009年以来的手机扫黄风暴让部分涉黄SP企业短暂沉寂,但近期大批淫秽色情手机网站卷土重来,运营商涉黄代收费禁而未止。报告称,今年... 热点警示/Alert淫秽色情手机网站卷土重来近日,中科院网络信息安全联合课题组一份网络安全报告显示,尽管2009年以来的手机扫黄风暴让部分涉黄SP企业短暂沉寂,但近期大批淫秽色情手机网站卷土重来,运营商涉黄代收费禁而未止。报告称,今年3到5月间,淫秽色情等违法网站数量有明显上升趋势。该课题组通过对1000家手机网站随机拨测发现,淫秽色情网站有76家,这些违法网站每天的独立用户访问量高达1000万人次以上,页面访问量为6000万页以上。截至今年5月31日,课题组拨测发现多家基础电信运营商都存在涉黄代收费问题,拨测发现在淫秽色情等非法手机网站推广的移动增值业务共计14个,涉及移动增值业务提供商共11家,而深圳数字鱼、北京道道通、随趣等多家SP公司都有涉黄业务。 展开更多
关键词 手机网站 课题组 违法 代收费 移动增值 数字鱼 攻击者 业务提供商 操作系统 计算机系统 恶意文件 拨测 上传文件
下载PDF
用DIR命令联手IE检测恶意文件
7
作者 李毅华 《少年电脑世界(低年级)》 2007年第6期23-24,共2页
在这个网络时代,人们深受病毒之苦,相信用笔者的这套"用DIR命令联手IE检测恶意文件"的高招一定能得到不少人的赞赏。
关键词 恶意文件 IE DIR 文件 浏览器
下载PDF
时讯浏览
8
《保密科学技术》 2018年第7期62-64,共3页
要闻四部门发文推进安全产业发展,利好网络安全等产业工信部联合应急管理部、财政部、科技部印发《关于加快安全产业发展的指导意见》,旨在落实安全发展理念,提升全社会安全保障能力和安全水平,推动经济高质量发展,培育新经济增长点,提... 要闻四部门发文推进安全产业发展,利好网络安全等产业工信部联合应急管理部、财政部、科技部印发《关于加快安全产业发展的指导意见》,旨在落实安全发展理念,提升全社会安全保障能力和安全水平,推动经济高质量发展,培育新经济增长点,提出到2020年,安全产业体系基本建立. 展开更多
关键词 网络安全 产业地图 北斗二号 量子比特 推测执行 攻击者 恶意文件 互联网大会 FPU 纠缠态 WWW 量子信息技术 人工智能 运营商
原文传递
网络安全探针的介绍与使用记录
9
作者 郭兆宏 《网络安全和信息化》 2019年第2期115-118,共4页
笔者单位在上级要求下安装了网络安全探针,以应对日益复杂的网络攻击,该网络探针是通过Web流量应用来实施入侵检测,在上线后取得了不小的作用。本文就将这次的经验做出分享。
关键词 网络安全 IP 攻击路线 攻击源 恶意文件 入侵检测
下载PDF
国外动态
10
《网信军民融合》 2019年第2期72-76,共5页
战略政策特朗普签署法令:美国政府要优先发展和推广人工智能发布时间:2019年02月12日北京时间2月12日早间消息,据路透社报道,美国总统特朗普周一签署一份行政命令,要求联邦政府机构向人工智能的研究、推广和训练领域投入更多资源和资金。
关键词 DNSSEC AI 人工智能 恶意文件 发布时间 黑客攻击 网络安全
下载PDF
微软系列软件的最新安全漏洞
11
作者 李红 《中国教育网络》 2005年第3期28-29,共2页
作为软件业的霸主,微软推出了很多重要的软件,从Windows系列到Office、从IE到outlook,目前几乎所有的个人PC都在使用微软的软件.不过Microsoft软件中爆出的漏洞也越来越多,黑客经常利用这些漏洞实施攻击,远程控制你的电脑、窃取你的机... 作为软件业的霸主,微软推出了很多重要的软件,从Windows系列到Office、从IE到outlook,目前几乎所有的个人PC都在使用微软的软件.不过Microsoft软件中爆出的漏洞也越来越多,黑客经常利用这些漏洞实施攻击,远程控制你的电脑、窃取你的机密资料.下面就让我们来看看,最近Microsoft软件中又爆出了哪些典型的安全漏洞? 展开更多
关键词 安全补丁 安全漏洞 www 执行代码 恶意文件 远程执行 服务器进程 远程登录 超级终端
下载PDF
基于图像纹理和卷积神经网络的恶意文件检测方法 被引量:13
12
作者 蒋晨 胡玉鹏 +1 位作者 司凯 旷文鑫 《计算机应用》 CSCD 北大核心 2018年第10期2929-2933,共5页
在大数据环境下,针对传统恶意文件检测方法对经过代码变种和混淆后的恶意文件检测准确率低以及对跨平台恶意文件检测通用性弱等问题,提出一种基于图像纹理和卷积神经网络的恶意文件检测方法。首先,使用灰度图像生成算法将Android和Wind... 在大数据环境下,针对传统恶意文件检测方法对经过代码变种和混淆后的恶意文件检测准确率低以及对跨平台恶意文件检测通用性弱等问题,提出一种基于图像纹理和卷积神经网络的恶意文件检测方法。首先,使用灰度图像生成算法将Android和Windows平台下可执行文件,即. dex和. exe文件,转换成相应的灰度图像;然后,通过卷积神经网络(CNN)算法自动提取这些灰度图像的纹理特征并加以学习训练,从而构建出一个恶意文件检测模型;最后,使用大量未知待检测的文件去验证模型检测准确率的高低。通过对大量的恶意样本进行实验,在Android和Windows平台下,模型检测最高准确率分别达到79. 6%和97. 6%,平均准确率分别约为79. 3%和96. 8%;与基于纹理指纹的恶意代码变种检测方法相比,基于图像纹理和卷积神经网络的恶意文件检测方法准确率提高了约20%。实验结果表明,所提方法能够有效避免人工筛选特征带来的问题,大幅提高检测的准确率和效率,成功解决跨平台检测问题,实现了一种端到端的恶意文件检测模型。 展开更多
关键词 大数据 恶意文件检测 深度学习 灰度图像 卷积神经网络
下载PDF
基于Android平台的恶意文件(夹)隔离箱试验系统 被引量:1
13
作者 焦娜 邵羽 +1 位作者 陈军 陈倩文 《信息网络安全》 2012年第9期32-34,共3页
Android平台应用越来越广,恶意文件(夹)的植入给用户带来十分大的困扰和危害。该文提出采用了自动实时监控技术和"公共特征库+自定义特征库"的方式,实现了"基于时间线分析的快照比对机制"、"基于特征库的离散... Android平台应用越来越广,恶意文件(夹)的植入给用户带来十分大的困扰和危害。该文提出采用了自动实时监控技术和"公共特征库+自定义特征库"的方式,实现了"基于时间线分析的快照比对机制"、"基于特征库的离散监听"和"基于安全备份的拦截行为",有效地利用Android系统自身的特性高效的完成相应工作。 展开更多
关键词 ANDROID平台 恶意文件(夹) 隔离
下载PDF
快应用的技术特征分析与系统实现
14
作者 张博文 樊子谦 +3 位作者 任奎穆 翟中豪 王光辉 何欣 《计算机与数字工程》 2020年第12期2925-2931,共7页
随着移动互联网的快速发展,轻量级应用已经融入人们生活。快应用架构具有无需下载与即点即用的特点,备受产业界与学术界的关注。论文介绍了快应用的起源与背景,阐述了快应用的生态环境,分析了快应用的技术特征,实现了一种基于快应用的... 随着移动互联网的快速发展,轻量级应用已经融入人们生活。快应用架构具有无需下载与即点即用的特点,备受产业界与学术界的关注。论文介绍了快应用的起源与背景,阐述了快应用的生态环境,分析了快应用的技术特征,实现了一种基于快应用的恶意文件检测系统。通过与微信小程序和超级文本标记语言HTML5进行技术特征对比,并且将基于快应用、基于微信小程序和基于移动HTML5应用开发技术的恶意文件检测系统进行实现方案对比,展示了快应用架构在简洁高效开发方面的技术特征优势。 展开更多
关键词 快应用架构 技术特征分析 系统实现 恶意文件检测
下载PDF
逃避攻击下恶意PDF文件检测技术 被引量:4
15
作者 李坤明 顾益军 王安 《中国人民公安大学学报(自然科学版)》 2019年第3期60-64,共5页
KNN(K近邻)算法以其操作简单、分类效果明显的优点被广泛应用于网络入侵检测、垃圾邮件识别和图像识别等领域。KNN算法通过计算测试集与训练集之间的相似度进行分类。传统的机器学习分类模型通常只考虑分类的精度,没有考虑到攻击者的攻... KNN(K近邻)算法以其操作简单、分类效果明显的优点被广泛应用于网络入侵检测、垃圾邮件识别和图像识别等领域。KNN算法通过计算测试集与训练集之间的相似度进行分类。传统的机器学习分类模型通常只考虑分类的精度,没有考虑到攻击者的攻击问题,导致当存在非法攻击时,分类模型的鲁棒性降低。对此首先通过使用逃避攻击方法实现对KNN算法在恶意PDF文件分类上的攻击,然后将攻击产生的对抗样本添加到训练集中训练出新的分类器,最后模拟两种不同攻击方式在不同攻击强度下对改进前后KNN分类器分类效果的影响。实验结果表明,通过将对抗样本添加到训练集中能够有效提高KNN分类器的鲁棒性。 展开更多
关键词 KNN算法 逃避攻击 恶意PDF文件
下载PDF
恶意程序检测算法的研究与实现 被引量:1
16
作者 陆涛 《现代电子技术》 北大核心 2017年第3期85-88,共4页
恶意程序的入侵方式简单、隐藏方式多且更新速度快,传统恶意程序检测算法检测误报率高、恶意程序更新追踪能力不佳,为此设计了基于概率论和线性叠加的恶意程序检测算法。该算法由行为特征提取模块、行为特征检测模块和恶意程序输出模块... 恶意程序的入侵方式简单、隐藏方式多且更新速度快,传统恶意程序检测算法检测误报率高、恶意程序更新追踪能力不佳,为此设计了基于概率论和线性叠加的恶意程序检测算法。该算法由行为特征提取模块、行为特征检测模块和恶意程序输出模块组成,行为特征提取模块将被测网络中程序的行为特征提取出来,经由行为特征检测模块对其中的具体行为和隐含行为进行动态检测,给出程序恶意程度文件,恶意程序输出模块以程序恶意程度文件作为输入,根据设计的线性叠加函数和深度检测流程图检测出其中的恶意程序并输出。经实验证明,设计的算法检测误报率低、恶意程序更新追踪能力强。 展开更多
关键词 恶意程序 检测算法 恶意程度文件 检测误报率
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部