期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于模糊哈希特征表示的恶意软件聚类方法 被引量:13
1
作者 肖锦琦 王俊峰 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第3期469-476,共8页
目前,每年被拦截到的新型恶意软件变种数已达千万级别,在线恶意软件仓库Virus Share上存储的未分类的恶意软件数量也超过了2700万.将恶意软件按一定的行为模式进行聚类,不仅使新型攻击更易被检测出来,也有助于及时获取恶意软件的发展态... 目前,每年被拦截到的新型恶意软件变种数已达千万级别,在线恶意软件仓库Virus Share上存储的未分类的恶意软件数量也超过了2700万.将恶意软件按一定的行为模式进行聚类,不仅使新型攻击更易被检测出来,也有助于及时获取恶意软件的发展态势并做出防范措施.因此提出了一种高效的恶意软件聚类方法,对恶意样本进行动态分析并筛选出包括导入、导出函数、软件字符串、运行时资源访问记录以及系统API调用序列等特征,然后将这些特征转换为模糊哈希,选用CFSFDP聚类算法对恶意软件样本进行聚类.并将聚类个数、准确率、召回率、调和平均值以及熵作为聚类效果的外部评估指标,将簇内紧密度以及簇间区分度作为内部评估指标,实验结果表明,与Symantec和ESET-NOD32的分类结果相比,本文提出的方法的聚类家族个数与人工标记的数量最为接近,调和平均值分别提升11.632%,2.41%. 展开更多
关键词 恶意软件家族 聚类 模糊哈希 特征提取
下载PDF
一种改进的大数据流通共享安全方案 被引量:4
2
作者 裴超 范东媛 倪明鉴 《网络空间安全》 2020年第10期12-17,共6页
在大数据的整个生命周期中,针对数据流通共享的过程,已经有了一些安全技术进行保障,如数据加密技术、数据脱敏技术。但是,由于数据的提供方和使用方通常并不在同一系统中进行管理,存在数据资产跨域流通的情况。如何对跨域流通共享的数... 在大数据的整个生命周期中,针对数据流通共享的过程,已经有了一些安全技术进行保障,如数据加密技术、数据脱敏技术。但是,由于数据的提供方和使用方通常并不在同一系统中进行管理,存在数据资产跨域流通的情况。如何对跨域流通共享的数据资产进行确权,并对数据发生安全事件时进行泄露溯源,是大数据流通共享过程中亟需解决的安全问题。文章通过将数据加密技术、数据脱敏技术、数字水印技术和区块链技术等进行结合,提出了一种体系化的安全的改进方案,能够解决在数据跨域传输后,确保数据被安全合规的使用。 展开更多
关键词 大数据 区块链 数据流通共享 模糊哈希 数据确权
下载PDF
基于特征功能函数的APT样本分类方法
3
作者 吕杨琦 王张宜 +2 位作者 杨秀璋 宋文纳 彭国军 《郑州大学学报(理学版)》 CAS 北大核心 2023年第2期10-17,24,共9页
APT攻击对网络空间构成严重威胁,APT组织通常会复用恶意功能代码。首先对大量威胁情报进行调研,总结了APT样本的8大类功能,构建各类功能的静态检测规则,并提取样本的功能函数。接着标准化处理函数的汇编代码和计算其模糊哈希,构建APT组... APT攻击对网络空间构成严重威胁,APT组织通常会复用恶意功能代码。首先对大量威胁情报进行调研,总结了APT样本的8大类功能,构建各类功能的静态检测规则,并提取样本的功能函数。接着标准化处理函数的汇编代码和计算其模糊哈希,构建APT组织的特征功能指纹库。最后根据待分类样本与APT组织指纹库的匹配程度确定样本组织。实验结果表明,所提方法的准确率为92%,能有效实现对APT样本的组织分类和溯源。 展开更多
关键词 APT样本分类 模糊哈希 特征功能函数 威胁情报 攻击溯源
下载PDF
一种基于模糊哈希的Android变种恶意软件检测方法 被引量:4
4
作者 王文冲 凌捷 《计算机工程与应用》 CSCD 北大核心 2018年第18期133-138,160,共7页
Android移动平台中恶意软件变种数量与日俱增,为了能够高效快速地检测出变种样本,提出一种能够根据Apk中字符串以及函数长度分布特征,来生成模糊哈希值的方法,使得同类变种的恶意软件间的哈希值相似。在对变种恶意软件进行检测时,首先利... Android移动平台中恶意软件变种数量与日俱增,为了能够高效快速地检测出变种样本,提出一种能够根据Apk中字符串以及函数长度分布特征,来生成模糊哈希值的方法,使得同类变种的恶意软件间的哈希值相似。在对变种恶意软件进行检测时,首先利用k-means方法对已知病毒库所产生的模糊哈希值进行聚类,从而简化病毒库。再利用哈密顿距离来计算其与病毒库中各模糊哈希间哈密顿距离。当距离小于阈值,则表示检测到变种。实验结果表明,提出的方法具有检测速度快,抗干扰能力强等特点。 展开更多
关键词 Android变种 恶意软件检测 模糊哈希值
下载PDF
一种基于改进模糊哈希的文件比较算法研究 被引量:3
5
作者 邸宏宇 张静 +1 位作者 于毅 王连印 《信息网络安全》 2016年第11期12-18,共7页
模糊哈希算法广泛应用于同源相似文件的检索、恶意代码检测、电子数据取证等领域。模糊哈希算法首先依据文件长度和文件内容检测对文件进行分片,再对每一个分片进行滚动哈希运算,最后将各分片的哈希值连接在一起,形成文件指纹,实现了具... 模糊哈希算法广泛应用于同源相似文件的检索、恶意代码检测、电子数据取证等领域。模糊哈希算法首先依据文件长度和文件内容检测对文件进行分片,再对每一个分片进行滚动哈希运算,最后将各分片的哈希值连接在一起,形成文件指纹,实现了具有局部敏感特性的近似最邻近搜索。文章采用了关键词触发的变长分片策略和基于simhash的滚动哈希计算方法对现有的模糊哈希算法进行改进,克服了分片长度依赖于文件长度、触发条件与分片中内容无紧密联系、运算性能受滚动窗口长度制约的缺陷。基于多种语料库的文件比较实验表明,文章提出的改进模糊哈希算法可以有效地实现同源相似文件的发现,且具备支持多级信息粒度比较的能力。 展开更多
关键词 模糊哈希 局部敏感 文件比较 滚动哈希
下载PDF
一种基于混合学习的恶意代码检测方法 被引量:3
6
作者 梁光辉 摆亮 +3 位作者 庞建民 单征 岳峰 张磊 《电子学报》 EI CAS CSCD 北大核心 2021年第2期286-291,共6页
近年来,自动化沙箱被广泛部署并应用于恶意代码分析与检测,然而随着恶意代码数量的激增和抗分析能力的增强,如何有效应对海量恶意代码分析任务,提高沙箱系统分析效率,是增强网络安全防御能力的一个重要研究方向.本文利用不同学习方式以... 近年来,自动化沙箱被广泛部署并应用于恶意代码分析与检测,然而随着恶意代码数量的激增和抗分析能力的增强,如何有效应对海量恶意代码分析任务,提高沙箱系统分析效率,是增强网络安全防御能力的一个重要研究方向.本文利用不同学习方式以及恶意代码动、静态特征的特点,提出了一种基于混合学习模型的恶意代码检测方法,分别提取恶意代码的静态模糊哈希特征和动态行为特征,然后将无监督聚类学习与有监督的分类学习相结合用于恶意代码检测.实验表明,在不影响检测精度的情况下,只利用了原有系统0.02%分析时间提高了整个系统25.6%的检测速度. 展开更多
关键词 恶意代码 模糊哈希 混合学习
下载PDF
一种针对恶意软件家族的威胁情报生成方法 被引量:2
7
作者 王长杰 李志华 张叶 《信息网络安全》 CSCD 北大核心 2020年第12期83-90,共8页
针对目前威胁情报冗余度较高,无法快速生成和共享情报的不足,文章提出一种针对恶意软件家族的威胁情报快速生成方法。该方法通过开源自动化恶意软件分析平台运行恶意软件并提取恶意特征,计算特征模糊哈希值,根据恶意代码的模糊哈希值使... 针对目前威胁情报冗余度较高,无法快速生成和共享情报的不足,文章提出一种针对恶意软件家族的威胁情报快速生成方法。该方法通过开源自动化恶意软件分析平台运行恶意软件并提取恶意特征,计算特征模糊哈希值,根据恶意代码的模糊哈希值使用改进的CFSFDP算法对恶意软件进行聚类,最后依据每类恶意软件家族的特征生成符合STIX1.2标准的威胁情报。实验表明,该方法可有效生成可机读、可共享的威胁情报,显著缩短了威胁情报的生成时间。 展开更多
关键词 威胁情报 恶意软件 模糊哈希 聚类
下载PDF
基于APK文件抓取系统的匹配模块设计 被引量:4
8
作者 高瑞华 《电子设计工程》 2016年第3期47-49,共3页
文中提出了一个APK抓取系统的设计思路,首先设计了该系统的整体框架,使用Mysql5.5实现系统的数据库,基于开源python网络爬虫框架Scrapy,结合应用市场及APK的特性,联合使用Virus Total和特征匹配检测的方法,重点设计了该APK文件抓取系统... 文中提出了一个APK抓取系统的设计思路,首先设计了该系统的整体框架,使用Mysql5.5实现系统的数据库,基于开源python网络爬虫框架Scrapy,结合应用市场及APK的特性,联合使用Virus Total和特征匹配检测的方法,重点设计了该APK文件抓取系统下基于模糊哈希算法的指纹匹配模块。为降低APK的恶意性,详细论述了匹配模块的功能、匹配算法、主要解决了"如何快速有效的检测恶意软件"的等问题,达到了设计要求。为后续研究提供了有力支撑。 展开更多
关键词 APK抓取 特征匹配 匹配度 模糊哈希算法
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部