期刊文献+
共找到403篇文章
< 1 2 21 >
每页显示 20 50 100
恶意串通行为的立法取舍——以恶意串通、脱法行为与通谋虚伪表示的关系为视角 被引量:80
1
作者 杨代雄 《比较法研究》 CSSCI 北大核心 2014年第4期106-121,共16页
恶意串通行为概念的模糊性导致我国《民法通则》第58条第1款第4项以及《合同法》第52条第2项在适用上的混乱。事实上,司法实践中依据该规定所判定的七种所谓的恶意串通行为在现行法或民法理论上都可以用其他规则予以调整。我国未来民法... 恶意串通行为概念的模糊性导致我国《民法通则》第58条第1款第4项以及《合同法》第52条第2项在适用上的混乱。事实上,司法实践中依据该规定所判定的七种所谓的恶意串通行为在现行法或民法理论上都可以用其他规则予以调整。我国未来民法典总则没有必要设置关于恶意串通行为的一般规定,"恶意串通"仅限于滥用代理权。取而代之,应对通谋虚伪表示予以专门规定,采用相对无效的规范模式。 展开更多
关键词 恶意串通 虚伪表示 脱法行为 法律行为 民法典
原文传递
基于系统行为的计算平台可信证明 被引量:35
2
作者 李晓勇 左晓栋 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2007年第7期1234-1239,共6页
计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行... 计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行为序列的可信证明,有效地避免了在准确描述计算平台状态方面的难题,保证了模型实现的可行性和可扩展性,并且不会暴露证明平台的配置信息.BTAM的原型实现和实验性能分析证明了它在防范诸如计算机病毒、木马类恶意软件攻击以及避免安全策略冲突行为等方面的安全能力,以及良好的实际安全运行效率. 展开更多
关键词 可信计算 系统行为 可信证明 恶意软件
下载PDF
一种基于综合行为特征的恶意代码识别方法 被引量:29
3
作者 刘巍伟 石勇 +2 位作者 郭煜 韩臻 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2009年第4期696-700,共5页
基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法—IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各... 基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法—IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各相关主体间的关系,在此基础上计算得到的恶意性权值能够更加准确地反映代码执行过程对系统的影响.实验表明,利用本文算法进行病毒检测具有较低漏报率和误报率,并对未知恶意代码的防范具有积极意义. 展开更多
关键词 行为特征 攻击树 恶意代码 病毒检测
下载PDF
面向攻击溯源的威胁情报共享利用研究 被引量:27
4
作者 杨泽明 李强 +1 位作者 刘俊荣 刘宝旭 《信息安全研究》 2015年第1期31-36,共6页
网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能.为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威... 网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能.为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威胁情报共享利用框架,包含威胁情报表示、交换和利用3个方面,以实现对攻击行为的追踪溯源。以有关C2信息为例描述了威胁情报的共享利用表达方式,对该共享利用框架进行了验证,表明相关结果具有实用性,可以为攻击溯源工作提供新的技术手段。另外,还基于对威胁情报的理解,提出了共享利用机制建设的若干思考. 展开更多
关键词 攻击溯源 威胁情报 结构化威胁信息表达 恶意代码 网络空间安全
下载PDF
基于Dalvik指令的Android恶意代码特征描述及验证 被引量:26
5
作者 李挺 董航 +2 位作者 袁春阳 杜跃进 徐国爱 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1458-1466,共9页
为实现Android平台下恶意软件的高效检测,提出了一种基于Dalvik指令的Android恶意代码特征形式化描述和分析方法,能够在无需反编译应用程序的基础上,快速检测样本的恶意特征.该方法首先依照DEX文件格式对Android应用程序切分得到以方法... 为实现Android平台下恶意软件的高效检测,提出了一种基于Dalvik指令的Android恶意代码特征形式化描述和分析方法,能够在无需反编译应用程序的基础上,快速检测样本的恶意特征.该方法首先依照DEX文件格式对Android应用程序切分得到以方法为单位的指令块,通过对块中Dalvik指令进行形式化描述以实现程序特征的简化和提取,之后综合使用改进的软件相似度度量算法和闵可夫斯基距离算法计算提取特征与已知恶意特征的相似度,并根据相似度比对结果来判定当前待测软件是否含有恶意代码.最后建立原型系统模型来验证上述方法,以大量随机样本进行特征匹配实验.实验结果表明,该方法描述特征准确、检测速度较快,适用于Android恶意代码的快速检测. 展开更多
关键词 Dalvik指令 安卓 恶意代码 形式化描述 相似度
下载PDF
基于One-Hot的CNN恶意代码检测技术 被引量:20
6
作者 傅依娴 芦天亮 马泽良 《计算机应用与软件》 北大核心 2020年第1期304-308,333,共6页
恶意软件的爆炸性增长,以及对用户机和网络环境造成的严重威胁,逐渐成为了网络空间安全领域的主要矛盾。当前传统的基于特征码的静态扫描技术和基于软件行为的恶意软件检测技术容易产生误报和漏报,渐渐无法满足信息安全领域的新要求。... 恶意软件的爆炸性增长,以及对用户机和网络环境造成的严重威胁,逐渐成为了网络空间安全领域的主要矛盾。当前传统的基于特征码的静态扫描技术和基于软件行为的恶意软件检测技术容易产生误报和漏报,渐渐无法满足信息安全领域的新要求。为了解决这些问题,提出基于卷积神经网络CNN的恶意代码检测技术。利用Cuckoo沙箱系统来模拟运行环境并提取分析报告;通过编写Python脚本对分析报告进行预处理;搭建深度学习CNN训练模型来实现对恶意代码的检测,并将其与机器学习以及常见的杀毒软件进行比较。实验结果表明,该方法在相比之下更具有优势,并且取得了较好的检测效果,具有更高的可行性。 展开更多
关键词 网络安全 恶意代码 Cuckoo沙箱 CNN
下载PDF
恶意代码同源性分析及家族聚类 被引量:18
7
作者 钱雨村 彭国军 +1 位作者 王滢 梁玉 《计算机工程与应用》 CSCD 北大核心 2015年第18期76-81,共6页
针对恶意代码数量呈爆发式增长,但真正的新型恶意代码却不多,多数是已有代码变种的情况,通过研究恶意代码的行为特征,提出了一套判别恶意代码同源性的方法。从恶意代码的行为特征入手,通过敏感恶意危险行为以及产生危险行为的代码流程... 针对恶意代码数量呈爆发式增长,但真正的新型恶意代码却不多,多数是已有代码变种的情况,通过研究恶意代码的行为特征,提出了一套判别恶意代码同源性的方法。从恶意代码的行为特征入手,通过敏感恶意危险行为以及产生危险行为的代码流程、函数调用,应用反汇编工具提取具体特征,计算不同恶意代码之间的相似性度量,进行同源性分析比对,利用DBSCAN聚类算法将具有相同或相似特征的恶意代码汇聚成不同的恶意代码家族。设计并实现了原型系统,实验结果表明提出的方法能够有效地对不同恶意代码及其变种进行同源性分析及判定。 展开更多
关键词 恶意代码 同源性 静态分析 函数调用 行为特征 聚类
下载PDF
基于恶意软件分类的特征码提取方法 被引量:15
8
作者 陈健 范明钰 《计算机应用》 CSCD 北大核心 2011年第A01期83-84,87,共3页
网络已经成为恶意软件最主要的传播途径。由于恶意软件以网络数据包的形式在网络上传播时和正常的数据包并无差异,传统检测方法不能有效检测。对传统的特征码检测方法进行了改进,提出了一种基于恶意软件分类的特征码提取方法,提高了对... 网络已经成为恶意软件最主要的传播途径。由于恶意软件以网络数据包的形式在网络上传播时和正常的数据包并无差异,传统检测方法不能有效检测。对传统的特征码检测方法进行了改进,提出了一种基于恶意软件分类的特征码提取方法,提高了对恶意软件片段的识别能力,并在一定程度上解决了传统的特征检测方法检测效率低、特征库过于庞大的问题。 展开更多
关键词 恶意软件 恶意代码 特征码 虚拟机
下载PDF
基于进程的访问控制模型 被引量:9
9
作者 梁金千 管晓宏 《计算机工程》 CAS CSCD 北大核心 2007年第2期25-27,共3页
介绍了一种基于进程的访问控制机制PBAC,它从活动进程的角度建模,在基于操作系统现有的访问控制模型基础上,依据进程的具体作用,对其权限进行了进一步的细粒度分配管理,使信息的保密性、完整性、可控性得到加强,从而最大程度地降低有害... 介绍了一种基于进程的访问控制机制PBAC,它从活动进程的角度建模,在基于操作系统现有的访问控制模型基础上,依据进程的具体作用,对其权限进行了进一步的细粒度分配管理,使信息的保密性、完整性、可控性得到加强,从而最大程度地降低有害程序对计算机系统的威胁。介绍了PBAC的基本概念,对模型进行了形式化描述,讨论了在Windows下的具体实现。 展开更多
关键词 信息安全 基于进程的访问挖制 有害代码 安全模型 Z语言
下载PDF
基于多通道图像深度学习的恶意代码检测 被引量:14
10
作者 蒋考林 白玮 +3 位作者 张磊 陈军 潘志松 郭世泽 《计算机应用》 CSCD 北大核心 2021年第4期1142-1147,共6页
现有基于深度学习的恶意代码检测方法存在深层次特征提取能力偏弱、模型相对复杂、模型泛化能力不足等问题。同时,代码复用现象在同一类恶意样本中大量存在,而代码复用会导致代码的视觉特征相似,这种相似性可以被用来进行恶意代码检测... 现有基于深度学习的恶意代码检测方法存在深层次特征提取能力偏弱、模型相对复杂、模型泛化能力不足等问题。同时,代码复用现象在同一类恶意样本中大量存在,而代码复用会导致代码的视觉特征相似,这种相似性可以被用来进行恶意代码检测。因此,提出一种基于多通道图像视觉特征和AlexNet神经网络的恶意代码检测方法。该方法首先将待检测的代码转化为多通道图像,然后利用AlexNet神经网络提取其彩色纹理特征并对这些特征进行分类从而检测出可能的恶意代码;同时通过综合运用多通道图像特征提取、局部响应归一化(LRN)等技术,在有效降低模型复杂度的基础上提升了模型的泛化能力。利用均衡处理后的Malimg数据集进行测试,结果显示该方法的平均分类准确率达到97.8%;相较于VGGNet方法在准确率上提升了1.8%,在检测效率上提升了60.2%。实验结果表明,多通道图像彩色纹理特征能较好地反映恶意代码的类别信息,AlexNet神经网络相对简单的结构能有效地提升检测效率,而局部响应归一化能提升模型的泛化能力与检测效果。 展开更多
关键词 多通道图像 彩色纹理特征 恶意代码 深度学习 局部响应归一化
下载PDF
一种基于多特征集成学习的恶意代码静态检测框架 被引量:14
11
作者 杨望 高明哲 蒋婷 《计算机研究与发展》 EI CSCD 北大核心 2021年第5期1021-1034,共14页
伴随着互联网的普及和5G通信技术的快速发展,网络空间所面临的威胁日益增大,尤其是恶意软件的数量呈指数型上升,其所属家族的变种爆发式增加.传统的基于人工签名的恶意软件的检测方式速度太慢,难以处理每天数百万计新增的恶意软件,而普... 伴随着互联网的普及和5G通信技术的快速发展,网络空间所面临的威胁日益增大,尤其是恶意软件的数量呈指数型上升,其所属家族的变种爆发式增加.传统的基于人工签名的恶意软件的检测方式速度太慢,难以处理每天数百万计新增的恶意软件,而普通的机器学习分类器的误报率和漏检率又明显过高.同时恶意软件的加壳、混淆等对抗技术对该情况造成了更大的困扰.基于此,提出一种基于多特征集成学习的恶意软件静态检测框架.通过提取恶意软件的非PE(Portable Executable)结构特征、可见字符串与汇编码序列特征、PE结构特征以及函数调用关系5部分特征,构建与各部分特征相匹配的模型,采用Bagging集成和Stacking集成算法,提升模型的稳定性,降低过拟合的风险.然后采取权重策略投票算法对5部分集成模型的输出结果做进一步聚合.经过测试,多特征多模型聚合的检测准确率可达96.99%,该结果表明:与其他静态检测方法相比,该方法具有更好的恶意软件鉴别能力,对加壳、混淆等恶意软件同样具备较高的识别率. 展开更多
关键词 恶意代码 多特征 集成学习 策略投票 静态检测
下载PDF
网络蠕虫的扫描策略分析 被引量:7
12
作者 王方伟 张运凯 +1 位作者 王长广 马建峰 《计算机科学》 CSCD 北大核心 2007年第8期105-108,158,共5页
网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模... 网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模型的有效性。以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型。 展开更多
关键词 网络蠕虫 扫描策略 传播模型 恶意代码
下载PDF
基于代码覆盖的恶意代码多路径分析方法 被引量:12
13
作者 王祥根 司端锋 +1 位作者 冯登国 苏璞睿 《电子学报》 EI CAS CSCD 北大核心 2009年第4期701-705,共5页
传统的恶意代码动态分析每次分析的对象只是恶意代码的某一个执行路径,难以保证分析的全面性.恶意代码多路径分析是解决该问题的思路之一.本文提出一种基于代码覆盖的多路径分析方法,通过标识判断条件节点,减少局部路径被重复遍历的次数... 传统的恶意代码动态分析每次分析的对象只是恶意代码的某一个执行路径,难以保证分析的全面性.恶意代码多路径分析是解决该问题的思路之一.本文提出一种基于代码覆盖的多路径分析方法,通过标识判断条件节点,减少局部路径被重复遍历的次数,在保证分析效果的同时,提高分析系统的分析效率以及代码覆盖率.通过对大量典型恶意代码的分析验证表明,本方法可明显缩短分析时间,提高分析效率和分析的全面性. 展开更多
关键词 恶意代码 动态分析 多路径遍历 代码覆盖
下载PDF
基于CNN-BiLSTM的恶意代码家族检测技术 被引量:13
14
作者 王国栋 芦天亮 +1 位作者 尹浩然 张建岭 《计算机工程与应用》 CSCD 北大核心 2020年第24期72-77,共6页
近年来快速增加的恶意代码数量中大部分是由原有家族中通过变异产生,所以对恶意代码家族进行检测分类显得尤为重要。提出了一种基于CNN-BiLSTM网络的恶意代码家族检测方法,将恶意代码家族可执行文件直接转换为灰度图像,利用CNN-BiLSTM... 近年来快速增加的恶意代码数量中大部分是由原有家族中通过变异产生,所以对恶意代码家族进行检测分类显得尤为重要。提出了一种基于CNN-BiLSTM网络的恶意代码家族检测方法,将恶意代码家族可执行文件直接转换为灰度图像,利用CNN-BiLSTM网络模型对图像数据集进行检测分类。此方法在避免计算机受到恶意代码伤害的同时全面高效地提取特征,结合CNN和BiLSTM的优点从局部和全局两个方面学习恶意代码家族的特征并实现分类。实验对4个恶意代码家族的4 418个样本进行识别,结果表明该模型相对于传统机器学习具有更高的准确率。 展开更多
关键词 恶意代码 家族 灰度图 深度学习 神经网络
下载PDF
基于数据挖掘和机器学习的恶意代码检测方法 被引量:12
15
作者 廖国辉 刘嘉勇 《信息安全研究》 2016年第1期74-79,共6页
近年来,恶意代码采用花指令以及加壳等方法来绕过杀毒软件的检测,而现有的方法对于变种恶意代码无法准确的识别.鉴于恶意代码对计算机安全性的威胁以及恶意代码传播速度快、种类繁多的特点,采用数据挖掘和机器学习的方法对恶意代码进行... 近年来,恶意代码采用花指令以及加壳等方法来绕过杀毒软件的检测,而现有的方法对于变种恶意代码无法准确的识别.鉴于恶意代码对计算机安全性的威胁以及恶意代码传播速度快、种类繁多的特点,采用数据挖掘和机器学习的方法对恶意代码进行识别与检测.首先,提出了一种基于数据挖掘和机器学习的恶意代码检测框架,并分别从文本结构层、字节层、代码层3个角度提取了代码特征;然后采用主成分分析的方法对3种层次的组合特征进行特征降维;最后采用不同的分类方法对恶意代码进行识别与分类.分类结果表明:基于组合特征的不同分类方法对恶意代码的识别准确率都在90%以上,能够实现对变种恶意代码的有效检测,为恶意代码查杀提供了一种十分有效的方法,其中决策树分类方法的识别准确率最优. 展开更多
关键词 恶意代码 多维特征 数据挖掘 机器学习 代码检测
下载PDF
一种基于特征融合的恶意代码快速检测方法 被引量:5
16
作者 王硕 王坚 +1 位作者 王亚男 宋亚飞 《电子学报》 EI CAS CSCD 北大核心 2023年第1期57-66,共10页
随着恶意代码对抗技术的发展,恶意攻击者通过加壳、代码混淆等技术繁衍大量恶意代码变种,而传统恶意代码检测方法难以对其进行有效检测.基于恶意代码可视化的恶意代码检测方法被证明是一种能够有效识别恶意代码及其变种的新方法 .针对... 随着恶意代码对抗技术的发展,恶意攻击者通过加壳、代码混淆等技术繁衍大量恶意代码变种,而传统恶意代码检测方法难以对其进行有效检测.基于恶意代码可视化的恶意代码检测方法被证明是一种能够有效识别恶意代码及其变种的新方法 .针对目前研究仅着眼于提升模型分类准确率而忽略了恶意代码检测的时效性,本文提出了一种基于特征融合的恶意代码快速检测方法 .该方法以深度神经网络为框架,采取模块化设计思想,将多尺度恶意代码特征融合与通道注意力机制结合,增强关键特征表达,并使用数据增强技术改善数据集类别不平衡问题.通过实验证明本文方法分类准确率高且参数量小、检测时效性高,优于目前的恶意代码检测技术. 展开更多
关键词 恶意代码 深度神经网络 特征融合 通道注意力机制 数据增强技术 恶意代码可视化
下载PDF
Web应用程序客户端恶意代码技术研究与进展 被引量:9
17
作者 黄玮 崔宝江 胡正名 《电信科学》 北大核心 2009年第2期72-79,共8页
随着Web应用程序特别是Web2.0应用的日益广泛,针对Web应用程序的恶意代码开始大肆传播,成为网络安全的重大威胁。本文首先介绍了目前Web应用程序面临的威胁状况,然后讨论了Web应用程序客户端恶意代码技术以及Web浏览器的漏洞研究和利用... 随着Web应用程序特别是Web2.0应用的日益广泛,针对Web应用程序的恶意代码开始大肆传播,成为网络安全的重大威胁。本文首先介绍了目前Web应用程序面临的威胁状况,然后讨论了Web应用程序客户端恶意代码技术以及Web浏览器的漏洞研究和利用技术,最后对Web应用程序客户端恶意代码技术的发展趋势进行了展望,并给出了Web应用程序客户端安全的加固策略。 展开更多
关键词 Web应用程序安全 恶意代码 蠕虫 JavaScript恶意代码 XSS CSRF Web浏览器安全
下载PDF
基于云计算的恶意程序检测平台设计与实现 被引量:10
18
作者 韩奕 姜建国 +2 位作者 仇新梁 马新建 赵双 《计算机工程》 CAS CSCD 2014年第4期26-31,共6页
针对当前恶意程序种类繁多、分析工作量大的问题,利用VMware vSphere虚拟化技术,设计并实现云环境下的恶意程序自动检测平台。该平台通过轮询机制获得服务器虚拟机资源的负载情况,将收集的可疑样本分类预处理,调用相应的服务器资源进行... 针对当前恶意程序种类繁多、分析工作量大的问题,利用VMware vSphere虚拟化技术,设计并实现云环境下的恶意程序自动检测平台。该平台通过轮询机制获得服务器虚拟机资源的负载情况,将收集的可疑样本分类预处理,调用相应的服务器资源进行检测,可为用户终端节点提供多样化的虚拟环境,实现恶意程序文件、注册表、进程以及网络4类主机行为的自动分析,并自动生成分析报告。在真实样本上的实验结果表明,与金山火眼、Threat Expert平台相比,该平台能够更准确地反映恶意程序的特点及危害性。 展开更多
关键词 VMWARE vSphere技术 恶意代码 自动分析 行为特征 虚拟机 检测
下载PDF
基于图卷积网络的恶意代码聚类 被引量:9
19
作者 刘凯 方勇 +2 位作者 张磊 左政 刘亮 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2019年第4期654-660,共7页
许多新型恶意代码往往是攻击者在已有的恶意代码基础上修改而来,因此对恶意代码的家族同源性分析有助于研究恶意代码的演化趋势和溯源.本文从恶意代码的API调用图入手,结合图卷积网络(GCN),设计了恶意代码的相似度计算和家族聚类模型.首... 许多新型恶意代码往往是攻击者在已有的恶意代码基础上修改而来,因此对恶意代码的家族同源性分析有助于研究恶意代码的演化趋势和溯源.本文从恶意代码的API调用图入手,结合图卷积网络(GCN),设计了恶意代码的相似度计算和家族聚类模型.首先,利用反汇编工具提取了恶意代码的API调用,并对API函数进行属性标注.然后,根据API对恶意代码家族的贡献度,选取关键API函数并构建恶意代码API调用图.使用GCN和卷积神经网络(CNN)作为恶意代码的相似度计算模型,以API调用图作为模型输入计算恶意代码之间的相似度.最后,使用DBSCAN聚类算法对恶意代码进行家族聚类.实验结果表明,本文提出的方法可以达到87.3%的聚类准确率,能够有效地对恶意代码进行家族聚类. 展开更多
关键词 恶意代码 图卷积网络 聚类 API调用图 卷积神经网络
下载PDF
恶意代码族群特征提取与分析技术 被引量:9
20
作者 左黎明 刘二根 +1 位作者 徐保根 汤鹏志 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第4期46-49,共4页
分析了当前对抗传统特征提取的主要技术特点,提出了恶意代码族群相关度的概念,根据同一恶意代码的不同变种的主体代码函数调用图的相似性和不同恶意代码为实现相同功能使用共同的内核函数的特点,给出了一种基于函数调用图和内核函数调... 分析了当前对抗传统特征提取的主要技术特点,提出了恶意代码族群相关度的概念,根据同一恶意代码的不同变种的主体代码函数调用图的相似性和不同恶意代码为实现相同功能使用共同的内核函数的特点,给出了一种基于函数调用图和内核函数调用集合的恶意代码族群特征提取方法.该方法使用函数调用图中的节点度特征进行匹配比较,并使用集合运算获取函数特征.实验表明,利用该方法进行病毒检测具有较低漏报率和误报率,并对未知恶意代码的防范具有积极意义. 展开更多
关键词 数据安全 病毒 特征提取 恶意代码 族群 病毒检测
原文传递
上一页 1 2 21 下一页 到第
使用帮助 返回顶部