期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于模糊哈希特征表示的恶意软件聚类方法
被引量:
13
1
作者
肖锦琦
王俊峰
《四川大学学报(自然科学版)》
CAS
CSCD
北大核心
2018年第3期469-476,共8页
目前,每年被拦截到的新型恶意软件变种数已达千万级别,在线恶意软件仓库Virus Share上存储的未分类的恶意软件数量也超过了2700万.将恶意软件按一定的行为模式进行聚类,不仅使新型攻击更易被检测出来,也有助于及时获取恶意软件的发展态...
目前,每年被拦截到的新型恶意软件变种数已达千万级别,在线恶意软件仓库Virus Share上存储的未分类的恶意软件数量也超过了2700万.将恶意软件按一定的行为模式进行聚类,不仅使新型攻击更易被检测出来,也有助于及时获取恶意软件的发展态势并做出防范措施.因此提出了一种高效的恶意软件聚类方法,对恶意样本进行动态分析并筛选出包括导入、导出函数、软件字符串、运行时资源访问记录以及系统API调用序列等特征,然后将这些特征转换为模糊哈希,选用CFSFDP聚类算法对恶意软件样本进行聚类.并将聚类个数、准确率、召回率、调和平均值以及熵作为聚类效果的外部评估指标,将簇内紧密度以及簇间区分度作为内部评估指标,实验结果表明,与Symantec和ESET-NOD32的分类结果相比,本文提出的方法的聚类家族个数与人工标记的数量最为接近,调和平均值分别提升11.632%,2.41%.
展开更多
关键词
恶意软件家族
聚类
模糊哈希
特征提取
下载PDF
职称材料
一种改进的大数据流通共享安全方案
被引量:
4
2
作者
裴超
范东媛
倪明鉴
《网络空间安全》
2020年第10期12-17,共6页
在大数据的整个生命周期中,针对数据流通共享的过程,已经有了一些安全技术进行保障,如数据加密技术、数据脱敏技术。但是,由于数据的提供方和使用方通常并不在同一系统中进行管理,存在数据资产跨域流通的情况。如何对跨域流通共享的数...
在大数据的整个生命周期中,针对数据流通共享的过程,已经有了一些安全技术进行保障,如数据加密技术、数据脱敏技术。但是,由于数据的提供方和使用方通常并不在同一系统中进行管理,存在数据资产跨域流通的情况。如何对跨域流通共享的数据资产进行确权,并对数据发生安全事件时进行泄露溯源,是大数据流通共享过程中亟需解决的安全问题。文章通过将数据加密技术、数据脱敏技术、数字水印技术和区块链技术等进行结合,提出了一种体系化的安全的改进方案,能够解决在数据跨域传输后,确保数据被安全合规的使用。
展开更多
关键词
大数据
区块链
数据流通共享
模糊哈希
数据确权
下载PDF
职称材料
基于特征功能函数的APT样本分类方法
3
作者
吕杨琦
王张宜
+2 位作者
杨秀璋
宋文纳
彭国军
《郑州大学学报(理学版)》
CAS
北大核心
2023年第2期10-17,24,共9页
APT攻击对网络空间构成严重威胁,APT组织通常会复用恶意功能代码。首先对大量威胁情报进行调研,总结了APT样本的8大类功能,构建各类功能的静态检测规则,并提取样本的功能函数。接着标准化处理函数的汇编代码和计算其模糊哈希,构建APT组...
APT攻击对网络空间构成严重威胁,APT组织通常会复用恶意功能代码。首先对大量威胁情报进行调研,总结了APT样本的8大类功能,构建各类功能的静态检测规则,并提取样本的功能函数。接着标准化处理函数的汇编代码和计算其模糊哈希,构建APT组织的特征功能指纹库。最后根据待分类样本与APT组织指纹库的匹配程度确定样本组织。实验结果表明,所提方法的准确率为92%,能有效实现对APT样本的组织分类和溯源。
展开更多
关键词
APT样本分类
模糊哈希
特征功能函数
威胁情报
攻击溯源
下载PDF
职称材料
一种基于模糊哈希的Android变种恶意软件检测方法
被引量:
4
4
作者
王文冲
凌捷
《计算机工程与应用》
CSCD
北大核心
2018年第18期133-138,160,共7页
Android移动平台中恶意软件变种数量与日俱增,为了能够高效快速地检测出变种样本,提出一种能够根据Apk中字符串以及函数长度分布特征,来生成模糊哈希值的方法,使得同类变种的恶意软件间的哈希值相似。在对变种恶意软件进行检测时,首先利...
Android移动平台中恶意软件变种数量与日俱增,为了能够高效快速地检测出变种样本,提出一种能够根据Apk中字符串以及函数长度分布特征,来生成模糊哈希值的方法,使得同类变种的恶意软件间的哈希值相似。在对变种恶意软件进行检测时,首先利用k-means方法对已知病毒库所产生的模糊哈希值进行聚类,从而简化病毒库。再利用哈密顿距离来计算其与病毒库中各模糊哈希间哈密顿距离。当距离小于阈值,则表示检测到变种。实验结果表明,提出的方法具有检测速度快,抗干扰能力强等特点。
展开更多
关键词
Android变种
恶意软件检测
模糊哈希值
下载PDF
职称材料
一种基于改进模糊哈希的文件比较算法研究
被引量:
3
5
作者
邸宏宇
张静
+1 位作者
于毅
王连印
《信息网络安全》
2016年第11期12-18,共7页
模糊哈希算法广泛应用于同源相似文件的检索、恶意代码检测、电子数据取证等领域。模糊哈希算法首先依据文件长度和文件内容检测对文件进行分片,再对每一个分片进行滚动哈希运算,最后将各分片的哈希值连接在一起,形成文件指纹,实现了具...
模糊哈希算法广泛应用于同源相似文件的检索、恶意代码检测、电子数据取证等领域。模糊哈希算法首先依据文件长度和文件内容检测对文件进行分片,再对每一个分片进行滚动哈希运算,最后将各分片的哈希值连接在一起,形成文件指纹,实现了具有局部敏感特性的近似最邻近搜索。文章采用了关键词触发的变长分片策略和基于simhash的滚动哈希计算方法对现有的模糊哈希算法进行改进,克服了分片长度依赖于文件长度、触发条件与分片中内容无紧密联系、运算性能受滚动窗口长度制约的缺陷。基于多种语料库的文件比较实验表明,文章提出的改进模糊哈希算法可以有效地实现同源相似文件的发现,且具备支持多级信息粒度比较的能力。
展开更多
关键词
模糊哈希
局部敏感
文件比较
滚动哈希
下载PDF
职称材料
一种基于混合学习的恶意代码检测方法
被引量:
3
6
作者
梁光辉
摆亮
+3 位作者
庞建民
单征
岳峰
张磊
《电子学报》
EI
CAS
CSCD
北大核心
2021年第2期286-291,共6页
近年来,自动化沙箱被广泛部署并应用于恶意代码分析与检测,然而随着恶意代码数量的激增和抗分析能力的增强,如何有效应对海量恶意代码分析任务,提高沙箱系统分析效率,是增强网络安全防御能力的一个重要研究方向.本文利用不同学习方式以...
近年来,自动化沙箱被广泛部署并应用于恶意代码分析与检测,然而随着恶意代码数量的激增和抗分析能力的增强,如何有效应对海量恶意代码分析任务,提高沙箱系统分析效率,是增强网络安全防御能力的一个重要研究方向.本文利用不同学习方式以及恶意代码动、静态特征的特点,提出了一种基于混合学习模型的恶意代码检测方法,分别提取恶意代码的静态模糊哈希特征和动态行为特征,然后将无监督聚类学习与有监督的分类学习相结合用于恶意代码检测.实验表明,在不影响检测精度的情况下,只利用了原有系统0.02%分析时间提高了整个系统25.6%的检测速度.
展开更多
关键词
恶意代码
模糊哈希
混合学习
下载PDF
职称材料
一种针对恶意软件家族的威胁情报生成方法
被引量:
2
7
作者
王长杰
李志华
张叶
《信息网络安全》
CSCD
北大核心
2020年第12期83-90,共8页
针对目前威胁情报冗余度较高,无法快速生成和共享情报的不足,文章提出一种针对恶意软件家族的威胁情报快速生成方法。该方法通过开源自动化恶意软件分析平台运行恶意软件并提取恶意特征,计算特征模糊哈希值,根据恶意代码的模糊哈希值使...
针对目前威胁情报冗余度较高,无法快速生成和共享情报的不足,文章提出一种针对恶意软件家族的威胁情报快速生成方法。该方法通过开源自动化恶意软件分析平台运行恶意软件并提取恶意特征,计算特征模糊哈希值,根据恶意代码的模糊哈希值使用改进的CFSFDP算法对恶意软件进行聚类,最后依据每类恶意软件家族的特征生成符合STIX1.2标准的威胁情报。实验表明,该方法可有效生成可机读、可共享的威胁情报,显著缩短了威胁情报的生成时间。
展开更多
关键词
威胁情报
恶意软件
模糊哈希
聚类
下载PDF
职称材料
基于APK文件抓取系统的匹配模块设计
被引量:
4
8
作者
高瑞华
《电子设计工程》
2016年第3期47-49,共3页
文中提出了一个APK抓取系统的设计思路,首先设计了该系统的整体框架,使用Mysql5.5实现系统的数据库,基于开源python网络爬虫框架Scrapy,结合应用市场及APK的特性,联合使用Virus Total和特征匹配检测的方法,重点设计了该APK文件抓取系统...
文中提出了一个APK抓取系统的设计思路,首先设计了该系统的整体框架,使用Mysql5.5实现系统的数据库,基于开源python网络爬虫框架Scrapy,结合应用市场及APK的特性,联合使用Virus Total和特征匹配检测的方法,重点设计了该APK文件抓取系统下基于模糊哈希算法的指纹匹配模块。为降低APK的恶意性,详细论述了匹配模块的功能、匹配算法、主要解决了"如何快速有效的检测恶意软件"的等问题,达到了设计要求。为后续研究提供了有力支撑。
展开更多
关键词
APK抓取
特征匹配
匹配度
模糊哈希算法
下载PDF
职称材料
题名
基于模糊哈希特征表示的恶意软件聚类方法
被引量:
13
1
作者
肖锦琦
王俊峰
机构
四川大学计算机学院
出处
《四川大学学报(自然科学版)》
CAS
CSCD
北大核心
2018年第3期469-476,共8页
基金
国家重点研究与发展项目(2016YFB0800605)
国家自然科学基金(91338107
+3 种基金
91438119
91438120)
国家教育部博士点基金(20130181110095)
四川省重点科学技术研究发展项目(2016ZR0087)
文摘
目前,每年被拦截到的新型恶意软件变种数已达千万级别,在线恶意软件仓库Virus Share上存储的未分类的恶意软件数量也超过了2700万.将恶意软件按一定的行为模式进行聚类,不仅使新型攻击更易被检测出来,也有助于及时获取恶意软件的发展态势并做出防范措施.因此提出了一种高效的恶意软件聚类方法,对恶意样本进行动态分析并筛选出包括导入、导出函数、软件字符串、运行时资源访问记录以及系统API调用序列等特征,然后将这些特征转换为模糊哈希,选用CFSFDP聚类算法对恶意软件样本进行聚类.并将聚类个数、准确率、召回率、调和平均值以及熵作为聚类效果的外部评估指标,将簇内紧密度以及簇间区分度作为内部评估指标,实验结果表明,与Symantec和ESET-NOD32的分类结果相比,本文提出的方法的聚类家族个数与人工标记的数量最为接近,调和平均值分别提升11.632%,2.41%.
关键词
恶意软件家族
聚类
模糊哈希
特征提取
Keywords
Malware
family
Clustering
fuzzy
hash
Extract
features
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种改进的大数据流通共享安全方案
被引量:
4
2
作者
裴超
范东媛
倪明鉴
机构
中国人民大学信息学院
中国联通大数据有限公司
出处
《网络空间安全》
2020年第10期12-17,共6页
文摘
在大数据的整个生命周期中,针对数据流通共享的过程,已经有了一些安全技术进行保障,如数据加密技术、数据脱敏技术。但是,由于数据的提供方和使用方通常并不在同一系统中进行管理,存在数据资产跨域流通的情况。如何对跨域流通共享的数据资产进行确权,并对数据发生安全事件时进行泄露溯源,是大数据流通共享过程中亟需解决的安全问题。文章通过将数据加密技术、数据脱敏技术、数字水印技术和区块链技术等进行结合,提出了一种体系化的安全的改进方案,能够解决在数据跨域传输后,确保数据被安全合规的使用。
关键词
大数据
区块链
数据流通共享
模糊哈希
数据确权
Keywords
big
data
blockchain
data
circulation
and
sharing
fuzzy
hash
right
confirmation
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于特征功能函数的APT样本分类方法
3
作者
吕杨琦
王张宜
杨秀璋
宋文纳
彭国军
机构
武汉大学空天信息安全与可信计算教育部重点实验室
武汉大学国家网络安全学院
出处
《郑州大学学报(理学版)》
CAS
北大核心
2023年第2期10-17,24,共9页
基金
国家自然科学基金项目(62172308,U1626107,61972297,62172144)。
文摘
APT攻击对网络空间构成严重威胁,APT组织通常会复用恶意功能代码。首先对大量威胁情报进行调研,总结了APT样本的8大类功能,构建各类功能的静态检测规则,并提取样本的功能函数。接着标准化处理函数的汇编代码和计算其模糊哈希,构建APT组织的特征功能指纹库。最后根据待分类样本与APT组织指纹库的匹配程度确定样本组织。实验结果表明,所提方法的准确率为92%,能有效实现对APT样本的组织分类和溯源。
关键词
APT样本分类
模糊哈希
特征功能函数
威胁情报
攻击溯源
Keywords
APT
malware
classification
fuzzy
hash
feature
function
threat
intelligence
attack
attribution
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于模糊哈希的Android变种恶意软件检测方法
被引量:
4
4
作者
王文冲
凌捷
机构
广东工业大学计算机学院
出处
《计算机工程与应用》
CSCD
北大核心
2018年第18期133-138,160,共7页
基金
广东省科技计划项目(No.2014B090901053
No.2016B010107002
+4 种基金
No.2016B090918039
No.2016B090918058)
广州市重大科技专项项目(No.201604010077
No.201604016003
No.201604016067)
文摘
Android移动平台中恶意软件变种数量与日俱增,为了能够高效快速地检测出变种样本,提出一种能够根据Apk中字符串以及函数长度分布特征,来生成模糊哈希值的方法,使得同类变种的恶意软件间的哈希值相似。在对变种恶意软件进行检测时,首先利用k-means方法对已知病毒库所产生的模糊哈希值进行聚类,从而简化病毒库。再利用哈密顿距离来计算其与病毒库中各模糊哈希间哈密顿距离。当距离小于阈值,则表示检测到变种。实验结果表明,提出的方法具有检测速度快,抗干扰能力强等特点。
关键词
Android变种
恶意软件检测
模糊哈希值
Keywords
Android
variant
malware
detection
fuzzy
hash
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于改进模糊哈希的文件比较算法研究
被引量:
3
5
作者
邸宏宇
张静
于毅
王连印
机构
北京明朝万达科技股份有限公司
国家质检总局信息中心
出处
《信息网络安全》
2016年第11期12-18,共7页
基金
国家信息安全专项[20131309]
文摘
模糊哈希算法广泛应用于同源相似文件的检索、恶意代码检测、电子数据取证等领域。模糊哈希算法首先依据文件长度和文件内容检测对文件进行分片,再对每一个分片进行滚动哈希运算,最后将各分片的哈希值连接在一起,形成文件指纹,实现了具有局部敏感特性的近似最邻近搜索。文章采用了关键词触发的变长分片策略和基于simhash的滚动哈希计算方法对现有的模糊哈希算法进行改进,克服了分片长度依赖于文件长度、触发条件与分片中内容无紧密联系、运算性能受滚动窗口长度制约的缺陷。基于多种语料库的文件比较实验表明,文章提出的改进模糊哈希算法可以有效地实现同源相似文件的发现,且具备支持多级信息粒度比较的能力。
关键词
模糊哈希
局部敏感
文件比较
滚动哈希
Keywords
fuzzy
hash
locality
sensitive
document
comparison
rolling
hash
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于混合学习的恶意代码检测方法
被引量:
3
6
作者
梁光辉
摆亮
庞建民
单征
岳峰
张磊
机构
解放军信息工程大学
国家计算机网络应急技术处理协调中心
数学工程与先进计算国家重点实验室
[
出处
《电子学报》
EI
CAS
CSCD
北大核心
2021年第2期286-291,共6页
基金
国家自然科学基金(No.61472447,No.61802435,No.61802433)。
文摘
近年来,自动化沙箱被广泛部署并应用于恶意代码分析与检测,然而随着恶意代码数量的激增和抗分析能力的增强,如何有效应对海量恶意代码分析任务,提高沙箱系统分析效率,是增强网络安全防御能力的一个重要研究方向.本文利用不同学习方式以及恶意代码动、静态特征的特点,提出了一种基于混合学习模型的恶意代码检测方法,分别提取恶意代码的静态模糊哈希特征和动态行为特征,然后将无监督聚类学习与有监督的分类学习相结合用于恶意代码检测.实验表明,在不影响检测精度的情况下,只利用了原有系统0.02%分析时间提高了整个系统25.6%的检测速度.
关键词
恶意代码
模糊哈希
混合学习
Keywords
malware
fuzzy
hash
hybrid
learning
分类号
TP305 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种针对恶意软件家族的威胁情报生成方法
被引量:
2
7
作者
王长杰
李志华
张叶
机构
江南大学人工智能与计算机学院
出处
《信息网络安全》
CSCD
北大核心
2020年第12期83-90,共8页
基金
国家自然科学基金[60704047]
工业和信息化部智能制造项目[ZH-XZ-180004]
+1 种基金
中央高校基本科研业务费专项资金[JUSRP211A41,JUSRP42003]
111基地建设项目[B2018]。
文摘
针对目前威胁情报冗余度较高,无法快速生成和共享情报的不足,文章提出一种针对恶意软件家族的威胁情报快速生成方法。该方法通过开源自动化恶意软件分析平台运行恶意软件并提取恶意特征,计算特征模糊哈希值,根据恶意代码的模糊哈希值使用改进的CFSFDP算法对恶意软件进行聚类,最后依据每类恶意软件家族的特征生成符合STIX1.2标准的威胁情报。实验表明,该方法可有效生成可机读、可共享的威胁情报,显著缩短了威胁情报的生成时间。
关键词
威胁情报
恶意软件
模糊哈希
聚类
Keywords
threat
intelligence
malware
fuzzy
hash
clustering
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于APK文件抓取系统的匹配模块设计
被引量:
4
8
作者
高瑞华
机构
陕西省理工学校
出处
《电子设计工程》
2016年第3期47-49,共3页
文摘
文中提出了一个APK抓取系统的设计思路,首先设计了该系统的整体框架,使用Mysql5.5实现系统的数据库,基于开源python网络爬虫框架Scrapy,结合应用市场及APK的特性,联合使用Virus Total和特征匹配检测的方法,重点设计了该APK文件抓取系统下基于模糊哈希算法的指纹匹配模块。为降低APK的恶意性,详细论述了匹配模块的功能、匹配算法、主要解决了"如何快速有效的检测恶意软件"的等问题,达到了设计要求。为后续研究提供了有力支撑。
关键词
APK抓取
特征匹配
匹配度
模糊哈希算法
Keywords
APK
capture
feature
matching
compatibility
fuzzy
hash
algorithm
分类号
TP393.01 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于模糊哈希特征表示的恶意软件聚类方法
肖锦琦
王俊峰
《四川大学学报(自然科学版)》
CAS
CSCD
北大核心
2018
13
下载PDF
职称材料
2
一种改进的大数据流通共享安全方案
裴超
范东媛
倪明鉴
《网络空间安全》
2020
4
下载PDF
职称材料
3
基于特征功能函数的APT样本分类方法
吕杨琦
王张宜
杨秀璋
宋文纳
彭国军
《郑州大学学报(理学版)》
CAS
北大核心
2023
0
下载PDF
职称材料
4
一种基于模糊哈希的Android变种恶意软件检测方法
王文冲
凌捷
《计算机工程与应用》
CSCD
北大核心
2018
4
下载PDF
职称材料
5
一种基于改进模糊哈希的文件比较算法研究
邸宏宇
张静
于毅
王连印
《信息网络安全》
2016
3
下载PDF
职称材料
6
一种基于混合学习的恶意代码检测方法
梁光辉
摆亮
庞建民
单征
岳峰
张磊
《电子学报》
EI
CAS
CSCD
北大核心
2021
3
下载PDF
职称材料
7
一种针对恶意软件家族的威胁情报生成方法
王长杰
李志华
张叶
《信息网络安全》
CSCD
北大核心
2020
2
下载PDF
职称材料
8
基于APK文件抓取系统的匹配模块设计
高瑞华
《电子设计工程》
2016
4
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部