期刊文献+
共找到910篇文章
< 1 2 46 >
每页显示 20 50 100
僵尸网络研究 被引量:157
1
作者 诸葛建伟 韩心慧 +2 位作者 周勇林 叶志远 邹维 《软件学报》 EI CSCD 北大核心 2008年第3期702-715,共14页
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特... 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向. 展开更多
关键词 网络安全 僵尸网络 恶意代码 僵尸程序 传播模型
下载PDF
Android安全研究进展 被引量:107
2
作者 卿斯汉 《软件学报》 EI CSCD 北大核心 2016年第1期45-71,共27页
Android是目前最流行的智能手机软件平台,报告称,2014年,Android的销售量占到全球份额81%的绝对优势,首次达到10亿部.其余如苹果、微软、黑莓与火狐等则远远落在后面.与此同时,Android智能手机的日益流行也吸引了黑客,导致Android恶意... Android是目前最流行的智能手机软件平台,报告称,2014年,Android的销售量占到全球份额81%的绝对优势,首次达到10亿部.其余如苹果、微软、黑莓与火狐等则远远落在后面.与此同时,Android智能手机的日益流行也吸引了黑客,导致Android恶意软件应用的大量增加.从Android体系结构、设计原则、安全机制、主要威胁、恶意软件分类与检测、静态分析与动态分析、机器学习方法、安全扩展方案等多维角度,对Android安全的最新研究进展进行了总结与分析. 展开更多
关键词 ANDROID 安全机制 恶意软件 静态分析与动态分析 安全扩展方案
下载PDF
软件与网络安全研究综述 被引量:88
3
作者 刘剑 苏璞睿 +4 位作者 杨珉 和亮 张源 朱雪阳 林惠民 《软件学报》 EI CSCD 北大核心 2018年第1期42-68,共27页
互联网已经渗入人类社会的各个方面,极大地推动了社会进步.与此同时,各种形式的网络犯罪、网络窃密等问题频繁发生,给社会和国家安全带来了极大的危害.网络安全已经成为公众和政府高度关注的重大问题.由于互联网的大量功能和网络上的各... 互联网已经渗入人类社会的各个方面,极大地推动了社会进步.与此同时,各种形式的网络犯罪、网络窃密等问题频繁发生,给社会和国家安全带来了极大的危害.网络安全已经成为公众和政府高度关注的重大问题.由于互联网的大量功能和网络上的各种应用都是由软件实现的,软件在网络安全的研究与实践中扮演着至关重要的角色.事实上,几乎所有的网络攻击都是利用系统软件或应用软件中存在的安全缺陷实施的.研究新形势下的软件安全问题日益迫切.从恶意软件、软件漏洞和软件安全机制这3个方面综述了国内外研究现状,进而分析软件生态系统面临的全新安全挑战与发展趋势. 展开更多
关键词 软件 网络安全 恶意软件 软件漏洞 软件安全机制
下载PDF
蜜罐技术研究与应用进展 被引量:81
4
作者 诸葛建伟 唐勇 +1 位作者 韩心慧 段海新 《软件学报》 EI CSCD 北大核心 2013年第4期825-842,共18页
蜜罐是防御方为了改变网络攻防博弈不对称局面而引入的一种主动防御技术,通过部署没有业务用途的安全资源,诱骗攻击者对其进行非法使用,从而对攻击行为进行捕获和分析,了解攻击工具与方法,推测攻击意图和动机.蜜罐技术赢得了安全社区的... 蜜罐是防御方为了改变网络攻防博弈不对称局面而引入的一种主动防御技术,通过部署没有业务用途的安全资源,诱骗攻击者对其进行非法使用,从而对攻击行为进行捕获和分析,了解攻击工具与方法,推测攻击意图和动机.蜜罐技术赢得了安全社区的持续关注,得到了长足发展与广泛应用,并已成为互联网安全威胁监测与分析的一种主要技术手段.介绍了蜜罐技术的起源与发展演化过程,全面分析了蜜罐技术关键机制的研究现状,回顾了蜜罐部署结构的发展过程,并归纳总结了蜜罐技术在互联网安全威胁监测、分析与防范等方向上的最新应用成果.最后,对蜜罐技术存在的问题、发展趋势与进一步研究方向进行了讨论. 展开更多
关键词 网络安全 蜜罐 蜜网 蜜场 威胁监测 恶意代码
下载PDF
基于语义的恶意代码行为特征提取及检测方法 被引量:74
5
作者 王蕊 冯登国 +1 位作者 杨轶 苏璞睿 《软件学报》 EI CSCD 北大核心 2012年第2期378-393,共16页
提出一种基于语义的恶意代码行为特征提取及检测方法,通过结合指令层的污点传播分析与行为层的语义分析,提取恶意代码的关键行为及行为间的依赖关系;然后,利用抗混淆引擎识别语义无关及语义等价行为,获取具有一定抗干扰能力的恶意代码... 提出一种基于语义的恶意代码行为特征提取及检测方法,通过结合指令层的污点传播分析与行为层的语义分析,提取恶意代码的关键行为及行为间的依赖关系;然后,利用抗混淆引擎识别语义无关及语义等价行为,获取具有一定抗干扰能力的恶意代码行为特征.在此基础上,实现特征提取及检测原型系统.通过对多个恶意代码样本的分析和检测,完成了对该系统的实验验证.实验结果表明,基于上述方法提取的特征具有抗干扰能力强等特点,基于此特征的检测对恶意代码具有较好的识别能力. 展开更多
关键词 恶意代码 语义 行为特征提取 恶意代码检测
下载PDF
HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器 被引量:44
6
作者 诸葛建伟 韩心慧 +3 位作者 周勇林 宋程昱 郭晋鹏 邹维 《通信学报》 EI CSCD 北大核心 2007年第12期8-13,共6页
恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器HoneyBow。相比较于基于低交互式蜜罐技术的Nepenthes恶意代码捕获器... 恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器HoneyBow。相比较于基于低交互式蜜罐技术的Nepenthes恶意代码捕获器,HoneyBow具有恶意代码捕获类型更为全面、能够捕获未知恶意代码的优势,互联网上的实际恶意代码捕获记录对比和Mocbot蠕虫的应急响应处理实例对其进行了充分验证。 展开更多
关键词 恶意代码 恶意代码捕获 蜜罐 蜜网
下载PDF
基于改进随机森林算法的Android恶意软件检测 被引量:40
7
作者 杨宏宇 徐晋 《通信学报》 EI CSCD 北大核心 2017年第4期8-16,共9页
针对随机森林(RF,random forest)算法的投票原则无法区分强分类器与弱分类器差异的缺陷,提出一种加权投票改进方法,在此基础上,提出一种检测Android恶意软件的改进随机森林分类模型(IRFCM,improved random forest classification model)... 针对随机森林(RF,random forest)算法的投票原则无法区分强分类器与弱分类器差异的缺陷,提出一种加权投票改进方法,在此基础上,提出一种检测Android恶意软件的改进随机森林分类模型(IRFCM,improved random forest classification model)。IRFCM选取Android Manifest.xml文件中的Permission信息和Intent信息作为特征属性并进行优化选择,然后应用该模型对最终生成的特征向量进行检测分类。Weka环境下的实验结果表明IRFCM具有较好的分类精度和分类效率。 展开更多
关键词 随机森林 加权投票 恶意软件 分类检测
下载PDF
Droid Detector:Android Malware Characterization and Detection Using Deep Learning 被引量:37
8
作者 Zhenlong Yuan Yongqiang Lu Yibo Xue 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2016年第1期114-123,共10页
Smartphones and mobile tablets are rapidly becoming indispensable in daily life. Android has been the most popular mobile operating system since 2012. However, owing to the open nature of Android, countless malwares a... Smartphones and mobile tablets are rapidly becoming indispensable in daily life. Android has been the most popular mobile operating system since 2012. However, owing to the open nature of Android, countless malwares are hidden in a large number of benign apps in Android markets that seriously threaten Android security. Deep learning is a new area of machine learning research that has gained increasing attention in artificial intelligence. In this study, we propose to associate the features from the static analysis with features from dynamic analysis of Android apps and characterize malware using deep learning techniques. We implement an online deep-learning-based Android malware detection engine(Droid Detector) that can automatically detect whether an app is a malware or not. With thousands of Android apps, we thoroughly test Droid Detector and perform an indepth analysis on the features that deep learning essentially exploits to characterize malware. The results show that deep learning is suitable for characterizing Android malware and especially effective with the availability of more training data. Droid Detector can achieve 96.76% detection accuracy, which outperforms traditional machine learning techniques. An evaluation of ten popular anti-virus softwares demonstrates the urgency of advancing our capabilities in Android malware detection. 展开更多
关键词 Android security malware detection characterization deep learning association rules mining
原文传递
Survey of intrusion detection systems:techniques,datasets and challenges 被引量:28
9
作者 Ansam Khraisat Iqbal Gondal +1 位作者 Peter Vamplew Joarder Kamruzzaman 《Cybersecurity》 CSCD 2019年第1期1-22,共22页
Cyber-attacks are becoming more sophisticated and thereby presenting increasing challenges in accurately detecting intrusions.Failure to prevent the intrusions could degrade the credibility of security services,e.g.da... Cyber-attacks are becoming more sophisticated and thereby presenting increasing challenges in accurately detecting intrusions.Failure to prevent the intrusions could degrade the credibility of security services,e.g.data confidentiality,integrity,and availability.Numerous intrusion detection methods have been proposed in the literature to tackle computer security threats,which can be broadly classified into Signature-based Intrusion Detection Systems(SIDS)and Anomaly-based Intrusion Detection Systems(AIDS).This survey paper presents a taxonomy of contemporary IDS,a comprehensive review of notable recent works,and an overview of the datasets commonly used for evaluation purposes.It also presents evasion techniques used by attackers to avoid detection and discusses future research challenges to counter such techniques so as to make computer systems more secure. 展开更多
关键词 malware Intrusion detection system NSL_KDD Anomaly detection Machine learning
原文传递
一个面向Android的隐私泄露检测系统 被引量:25
10
作者 杨广亮 龚晓锐 +1 位作者 姚刚 韩心慧 《计算机工程》 CAS CSCD 2012年第23期1-6,共6页
针对Android软件中存在的用户隐私信息泄露问题,基于动态污点跟踪技术实现TaintChaser自动化检测系统。该系统能对软件中存在的用户隐私信息泄露行为进行细粒度的跟踪,实现对手机软件规模化自动化的检测与分析。利用该系统对28 369个And... 针对Android软件中存在的用户隐私信息泄露问题,基于动态污点跟踪技术实现TaintChaser自动化检测系统。该系统能对软件中存在的用户隐私信息泄露行为进行细粒度的跟踪,实现对手机软件规模化自动化的检测与分析。利用该系统对28 369个Android程序进行检测,结果表明,有24.69%的程序可能存在泄露用户隐私信息的行为。 展开更多
关键词 动态污点跟踪 ANDROID系统 隐私泄露 自动化测试 恶意软件
下载PDF
基于行为依赖特征的恶意代码相似性比较方法 被引量:21
11
作者 杨轶 苏璞睿 +1 位作者 应凌云 冯登国 《软件学报》 EI CSCD 北大核心 2011年第10期2438-2453,共16页
恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用代码混淆、程序加壳等手段对恶意代码进行处理,导致传统的相似性比较方法失效.提出了一种基于行为之间... 恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用代码混淆、程序加壳等手段对恶意代码进行处理,导致传统的相似性比较方法失效.提出了一种基于行为之间控制依赖关系和数据依赖关系的恶意代码相似性比较方法,该方法利用动态污点传播分析识别恶意行为之间的依赖关系,然后,以此为基础构造控制依赖图和数据依赖图,根据两种依赖关系进行恶意代码的相似性比较.该方法充分利用了恶意代码行为之间内在的关联性,提高了比较的准确性,具有较强的抗干扰能力;通过循环消除、垃圾行为删除等方法对依赖图进行预处理,降低了相似性比较算法的复杂度,加快了比较速度.实验结果表明,与现有方法相比,该方法的准确性和抗干扰能力均呈现明显优势. 展开更多
关键词 恶意代码 相似性比较 动态分析 污点传播
下载PDF
基于Android平台恶意代码逆向分析技术的研究 被引量:20
12
作者 贾菲 刘威 《信息网络安全》 2012年第4期61-63,84,共4页
文章针对当前基于安卓平台恶意代码分析技术的滞后性,介绍了安卓平台的基本结构,结合目前基于安卓平台恶意代码的主要破坏方式,采用静态分析机制,研究了基于安卓平台恶意代码逆向分析技术,为公安机关打击移动网络环境下的违法犯罪活动... 文章针对当前基于安卓平台恶意代码分析技术的滞后性,介绍了安卓平台的基本结构,结合目前基于安卓平台恶意代码的主要破坏方式,采用静态分析机制,研究了基于安卓平台恶意代码逆向分析技术,为公安机关打击移动网络环境下的违法犯罪活动提供技术支持。 展开更多
关键词 安卓平台 恶意代码 静态分析 逆向分析技术
下载PDF
基于P2P的僵尸网络及其防御 被引量:19
13
作者 应凌云 冯登国 苏璞睿 《电子学报》 EI CAS CSCD 北大核心 2009年第1期31-37,共7页
僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P... 僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论了这种新型僵尸网络可能的防御方法. 展开更多
关键词 僵尸网络 P2P 恶意代码 网络安全
下载PDF
深度学习赋能的恶意代码攻防研究进展 被引量:20
14
作者 冀甜甜 方滨兴 +4 位作者 崔翔 王忠儒 甘蕊灵 韩宇 余伟强 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期669-695,共27页
深度学习赋能的恶意代码攻防研究已经成为网络安全领域中的热点问题.当前还没有针对这一热点问题的相关综述,为了及时跟进该领域的最新研究成果,本文首先分析并总结了恶意代码攻击的一般流程.基于该攻击流程,本文对深度学习的赋能攻击... 深度学习赋能的恶意代码攻防研究已经成为网络安全领域中的热点问题.当前还没有针对这一热点问题的相关综述,为了及时跟进该领域的最新研究成果,本文首先分析并总结了恶意代码攻击的一般流程.基于该攻击流程,本文对深度学习的赋能攻击点和赋能防御点进行了定位,将深度学习助力攻击的技术分为5类:(1)基于对抗样本生成的自动化免杀;(2)基于自然语言生成的自动化网络钓鱼;(3)基于神经网络的精准定位与打击;(4)基于生成对抗网络的流量模仿;(5)基于黑盒模型的攻击意图隐藏,并将深度学习助力防御的新型技术分为3类:(1)基于深度学习的恶意代码查杀;(2)自动化网络钓鱼识别;(3)深度学习赋能的恶意行为检测;其次,基于以上分类,本文对恶意代码攻防研究中的前沿技术进行了综述,并从技术原理、实际可行性、发展趋势等不同的角度对这些技术进行了深入剖析;再者,由于深度学习的伴生安全问题与其在恶意代码攻防领域的赋能安全问题紧密相关,本文对其中代表性的模型后门攻击与防御的相关技术也进行了关注;之后,本文分析并总结了当前深度学习赋能的恶意代码攻防研究领域中的主要研究方向,并对其未来的发展趋势进行了讨论;最后,深度学习赋能的恶意代码攻防研究才刚刚起步,基于恶意代码攻击链的更多可能的赋能攻击与防御点有待研究者继续探索和发掘.此外,深度学习助力恶意代码攻防的一大挑战是数据集的限制,如何建立有效、公开的数据集供研究者使用,这也是一个非常值得思考和研究的问题. 展开更多
关键词 恶意代码 深度学习 赋能攻击 赋能防御 攻击链
下载PDF
僵尸网络活动调查分析 被引量:14
15
作者 韩心慧 郭晋鹏 +2 位作者 周勇林 诸葛建伟 邹维 《通信学报》 EI CSCD 北大核心 2007年第12期167-172,共6页
僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网络的活动行为并对其规律进行深入... 僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所监测的1 961个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。 展开更多
关键词 僵尸网络 僵尸程序 恶意代码 蜜罐 蜜网
下载PDF
Windows平台恶意软件智能检测综述 被引量:15
16
作者 汪嘉来 张超 +1 位作者 戚旭衍 荣易 《计算机研究与发展》 EI CSCD 北大核心 2021年第5期977-994,共18页
近年来,恶意软件给信息技术的发展带来了很多负面的影响.为了解决这一问题,如何有效检测恶意软件则一直备受关注.随着人工智能的迅速发展,机器学习与深度学习技术逐渐被引入到恶意软件的检测中,这类技术称之为恶意软件智能检测技术.相... 近年来,恶意软件给信息技术的发展带来了很多负面的影响.为了解决这一问题,如何有效检测恶意软件则一直备受关注.随着人工智能的迅速发展,机器学习与深度学习技术逐渐被引入到恶意软件的检测中,这类技术称之为恶意软件智能检测技术.相比于传统的检测方法,由于人工智能技术的应用,智能检测技术不需要人工制定检测规则.此外,具有更强的泛化能力,能够更好地检测先前未见过的恶意软件.恶意软件智能检测已经成为当前检测领域的研究热点.主要介绍了当前的恶意软件智能检测相关工作,包含了智能检测所需的主要环节.从智能检测中常用的特征、如何进行特征处理、智能检测中常用的分类器、当前恶意软件智能检测所面临的主要问题4个方面对智能检测相关工作进行了系统地阐述与分类.最后,总结了先前智能检测相关工作,阐明了未来潜在的研究方向,旨在能够助力恶意软件智能检测的发展. 展开更多
关键词 恶意软件 恶意软件智能检测 人工智能 机器学习 深度学习
下载PDF
针对数据泄漏行为的恶意软件检测 被引量:16
17
作者 王丽娜 谈诚 +1 位作者 余荣威 尹正光 《计算机研究与发展》 EI CSCD 北大核心 2017年第7期1537-1548,共12页
高级可持续威胁(advanced persistent threat,APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基于特征的安全系统很难检测这类攻击.为了检测泄漏敏感信息的恶... 高级可持续威胁(advanced persistent threat,APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基于特征的安全系统很难检测这类攻击.为了检测泄漏敏感信息的恶意软件,首先分析已出现的APT恶意软件,描绘出窃取信息的攻击步骤,以此为基础提出1个针对数据泄漏行为的恶意软件检测方案用于检测同种攻击类型的恶意软件.该方案结合异常检测和误用检测,对被保护的主机和网络进行低开销的持续监控,同时提出一系列推断规则来描述攻击步骤中可以观察到的高级恶意事件.一旦监控到可疑事件,进一步收集主机和网络的低级行为,根据推断规则关联低级行为和高级恶意事件,据此重构窃取信息的攻击步骤,从而检测出攻击的存在.通过仿真实验验证了该方案的有效性. 展开更多
关键词 信息泄漏 恶意软件 攻击步骤 低级行为 高级恶意事件 推断规则
下载PDF
Maldetect:基于Dalvik指令抽象的Android恶意代码检测系统 被引量:15
18
作者 陈铁明 杨益敏 陈波 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2299-2306,共8页
提出了一个Android恶意代码的静态检测系统Maldetect,首先采用逆向工程将DEX文件转化为Dalvik指令并对其进行简化抽象,再将抽象后的指令序列进行N-Gram编码作为样本训练,最后利用机器学习算法创建分类检测模型,并通过对分类算法与N-Gra... 提出了一个Android恶意代码的静态检测系统Maldetect,首先采用逆向工程将DEX文件转化为Dalvik指令并对其进行简化抽象,再将抽象后的指令序列进行N-Gram编码作为样本训练,最后利用机器学习算法创建分类检测模型,并通过对分类算法与N-Gram序列的组合分析,提出了基于3-Gram和随机森林的优选检测方法.通过4 000个Android恶意应用样本与专业反毒软件进行的检测对比实验,表明Maldetect可更有效地进行Android恶意代码检测与分类,且获得较高的检测率. 展开更多
关键词 恶意代码 安卓 Dalvik指令 N-GRAM 机器学习
下载PDF
面向恶意程序传播的传感网可靠度评估 被引量:14
19
作者 沈士根 范恩 +2 位作者 胡珂立 刘建华 曹奇英 《电子学报》 EI CAS CSCD 北大核心 2018年第1期75-81,共7页
为评估恶意程序传播环境中的传感网可靠度,引入"死亡"状态扩展了传统的SEIR传染病模型,采用马尔可夫链确切地描述了传感节点的状态动态变化过程.利用随机博弈,提出了传感网恶意程序传播检测模型来预测恶意程序的传播行为概率... 为评估恶意程序传播环境中的传感网可靠度,引入"死亡"状态扩展了传统的SEIR传染病模型,采用马尔可夫链确切地描述了传感节点的状态动态变化过程.利用随机博弈,提出了传感网恶意程序传播检测模型来预测恶意程序的传播行为概率,再将得到的结果整合到马尔可夫链的状态转换矩阵,实现了恶意程序传播故意性和马尔可夫链随机性的关联.建立了利用马尔可夫链计算恶意程序传播环境中传感节点可靠度的公式,分别给出了具有星形和簇状拓扑结构的传感网可靠度评估方法.实验给出了恶意程序传播对传感节点可靠度的影响,结果表明所提出的方法能有效评估整个传感网的可靠度. 展开更多
关键词 传感网 恶意程序 传染病模型 随机博弈 可靠度
下载PDF
基于汇编指令词向量与卷积神经网络的恶意代码分类方法研究 被引量:14
20
作者 乔延臣 姜青山 +1 位作者 古亮 吴晓明 《信息网络安全》 CSCD 北大核心 2019年第4期20-28,共9页
针对目前恶意代码分类方法使用特征集过于依赖专家经验,以及特征维度较高导致的高复杂度问题,文章提出了一种基于汇编指令词向量与卷积神经网络(Convolutional Neural Network,CNN)的恶意代码分类方法。文章首先逆向恶意代码可执行文件... 针对目前恶意代码分类方法使用特征集过于依赖专家经验,以及特征维度较高导致的高复杂度问题,文章提出了一种基于汇编指令词向量与卷积神经网络(Convolutional Neural Network,CNN)的恶意代码分类方法。文章首先逆向恶意代码可执行文件获取汇编代码,将其中的汇编指令看作词,函数看作句子,从而将一个恶意代码转换为一个文档,然后对每个文档使用Word2Vec算法获取汇编指令的词向量,最后依据在训练样本集中统计的Top100汇编指令序列,将每个文档转换成一个矩阵。使用CNN在训练样本集上训练分类模型,结果表明该方法的平均准确率为98.56%。 展开更多
关键词 恶意代码 分类方法 Word2Vec CNN
下载PDF
上一页 1 2 46 下一页 到第
使用帮助 返回顶部