期刊文献+
共找到312篇文章
< 1 2 16 >
每页显示 20 50 100
一种恶意代码防护方法及其实现 被引量:5
1
作者 唐晓东 何连跃 罗军 《计算机工程》 CAS CSCD 北大核心 2005年第12期143-145,共3页
提出了一种恶意代码防护方法,该方法能够限制来自不可信源(如网络、可移动磁盘等)的数据和执行代码的使用方式和行为,从而达到系统防护的目的。实验结果表明,这种方法不但能够防护各种已知的恶意代码,对新出现的恶意代码也能有效防护。... 提出了一种恶意代码防护方法,该方法能够限制来自不可信源(如网络、可移动磁盘等)的数据和执行代码的使用方式和行为,从而达到系统防护的目的。实验结果表明,这种方法不但能够防护各种已知的恶意代码,对新出现的恶意代码也能有效防护。它同时也是一种实时的恶意代码防护方法。 展开更多
关键词 恶意代码 LSM 沙盒技术 反病毒 可信数据认证
下载PDF
采用条件跳转混淆技术的恶意代码反汇编 被引量:5
2
作者 戴超 庞建民 赵荣彩 《计算机工程》 CAS CSCD 北大核心 2008年第8期153-155,共3页
恶意代码已经构成了计算机安全的主要威胁,为了避免被静态分析,恶意代码采用了各种混淆技术来自我隐藏,条件跳转混淆技术就是其中之一。该文通过研究条件跳转混淆的成因,对已有的典型反汇编算法进行了改进,其实现已被逆向分析工具Radux... 恶意代码已经构成了计算机安全的主要威胁,为了避免被静态分析,恶意代码采用了各种混淆技术来自我隐藏,条件跳转混淆技术就是其中之一。该文通过研究条件跳转混淆的成因,对已有的典型反汇编算法进行了改进,其实现已被逆向分析工具Radux采用,测试验证了该方法能够有效地对采用条件跳转混淆技术的恶意代码进行正确的反汇编。 展开更多
关键词 条件跳转 混淆 恶意代码 反汇编
下载PDF
基于卷积神经网络与多特征融合恶意代码分类方法 被引量:5
3
作者 郑珏 欧毓毅 《计算机应用研究》 CSCD 北大核心 2022年第1期240-244,共5页
为了减小加壳、混淆技术对恶意代码分类的影响并提高准确率,提出一种基于卷积神经网络和多特征融合的恶意代码分类方法,以恶意代码灰度图像和带有API函数调用与操作码的混合序列为特征,设计基于卷积神经网络的多特征融合分类器。该分类... 为了减小加壳、混淆技术对恶意代码分类的影响并提高准确率,提出一种基于卷积神经网络和多特征融合的恶意代码分类方法,以恶意代码灰度图像和带有API函数调用与操作码的混合序列为特征,设计基于卷积神经网络的多特征融合分类器。该分类器由图像组件、序列组件和融合组件构成,经训练后用于检测恶意代码类别。实验结果表明,相比目前已有的HYDRA、Orthrus等方法,该方法的分类准确率和宏F_(1)值更高,表明该方法能减小加壳、混淆技术影响,更准确地分类恶意代码。 展开更多
关键词 恶意代码 静态分析 深度学习 多特征融合
下载PDF
基于级联与深度信念网络的恶意代码分层检测 被引量:5
4
作者 段玉莹 王凤英 《计算机工程与设计》 北大核心 2020年第7期1815-1820,共6页
为提高恶意代码检测准确率,增强网络空间的信息安全性,提出一种恶意代码自动检测判定方法,基于同种恶意代码同源性特征,融合级联操作与深度信念网络。分析不同类型下的恶意代码的显著特征,从样本集中提取图像、语令等基本数据信息,构建... 为提高恶意代码检测准确率,增强网络空间的信息安全性,提出一种恶意代码自动检测判定方法,基于同种恶意代码同源性特征,融合级联操作与深度信念网络。分析不同类型下的恶意代码的显著特征,从样本集中提取图像、语令等基本数据信息,构建恶意代码检测模型,对基于限制波尔兹曼机算法的模型进行训练。实验结果表明,相比其它检测方案,所提模型检验恶意代码的准确率有显著提高。 展开更多
关键词 恶意代码 深度学习 深度信念网络 级联操作 信息安全
下载PDF
恶意代码可视化RGBA图像方法研究
5
作者 孙松 高丽婷 +1 位作者 范祎宁 张雨凤 《河北建筑工程学院学报》 CAS 2024年第3期229-234,246,共7页
随着网络规模的发展,关于恶意代码的变种检测、家族分类等需求的日益增多,出现了多种将恶意代码可视化为灰度图像后进行分类的方法研究,但现阶段的可视化方法使用的特征较单一并且灰度图像可容纳特征和信息过少。针对目前恶意代码可视... 随着网络规模的发展,关于恶意代码的变种检测、家族分类等需求的日益增多,出现了多种将恶意代码可视化为灰度图像后进行分类的方法研究,但现阶段的可视化方法使用的特征较单一并且灰度图像可容纳特征和信息过少。针对目前恶意代码可视化为灰度图像的方法存在特征不足和信息含量少等问题,提出使用RGBA模式彩色图像来将提取的多种特征进行储存和融合,对已有的可视化方法进行改进来满足恶意代码的分类需求。 展开更多
关键词 恶意代码 可视化 RGBA图像
下载PDF
基于植入特征的网页恶意代码检测 被引量:5
6
作者 黄建军 梁彬 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第S2期2208-2214,共7页
Web网站已成为黑客的主要攻击目标。基于代码特征签名对网页恶意代码进行检测的方法特征库的维护工作量较大,而基于Honeypot的方法效率较差。黑客在植入网页恶意代码时往往使代码在显示效果上不易被浏览者发现。该文针对这一特征设计了... Web网站已成为黑客的主要攻击目标。基于代码特征签名对网页恶意代码进行检测的方法特征库的维护工作量较大,而基于Honeypot的方法效率较差。黑客在植入网页恶意代码时往往使代码在显示效果上不易被浏览者发现。该文针对这一特征设计了一种检测方法,在对各种恶意代码植入方法分析的基础上,归纳出了6种植入特征,并实现了一个原型系统。原型系统实现了一个包含脚本解释执行功能的Web爬虫来获取目标页面,通过HTML解析获得可供检测的标签,将其与植入特征进行匹配以发现恶意代码。与传统检测方法相比,该方法所依赖的特征数量少,检测效率高。对60个真实站点的检测结果表明,原型系统仅有2.63%的漏报率和1.99%的误报率。 展开更多
关键词 网页恶意代码 检测 植入特征
原文传递
基于LZW算法的未知恶意代码检测方法
7
作者 赖英旭 刘宏楠 +1 位作者 杨震 刘静 《北京工业大学学报》 EI CAS CSCD 北大核心 2012年第7期1087-1092,共6页
为克服传统方法在特征提取上存在的缺陷,提出一种基于Lempel-Ziv-Welch(LZW)压缩算法的未知恶意代码检测方法.忽略未知恶意代码结构将其看成字符串流,依据事先确定的阈值限制抽取的字符串长度,以实现处理效率和性能间的折衷;将所抽取的... 为克服传统方法在特征提取上存在的缺陷,提出一种基于Lempel-Ziv-Welch(LZW)压缩算法的未知恶意代码检测方法.忽略未知恶意代码结构将其看成字符串流,依据事先确定的阈值限制抽取的字符串长度,以实现处理效率和性能间的折衷;将所抽取的字符串按照其类别建立符合统计特性的压缩字典,即正常代码和恶意代码字典;利用2个字典对待测文件进行压缩,得到不同的压缩率,依据最小描述长度原则将其归类为能取得最好压缩率的类别,达到检测未知恶意代码的目的.实验结果表明,基于LZW算法的检测方法对未知恶意代码具有较好的识别效果. 展开更多
关键词 未知恶意代码 LZW压缩算法 最小描述长度
下载PDF
基于系统行为的计算平台可信证明 被引量:35
8
作者 李晓勇 左晓栋 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2007年第7期1234-1239,共6页
计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行... 计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行为序列的可信证明,有效地避免了在准确描述计算平台状态方面的难题,保证了模型实现的可行性和可扩展性,并且不会暴露证明平台的配置信息.BTAM的原型实现和实验性能分析证明了它在防范诸如计算机病毒、木马类恶意软件攻击以及避免安全策略冲突行为等方面的安全能力,以及良好的实际安全运行效率. 展开更多
关键词 可信计算 系统行为 可信证明 恶意软件
下载PDF
一种基于综合行为特征的恶意代码识别方法 被引量:29
9
作者 刘巍伟 石勇 +2 位作者 郭煜 韩臻 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2009年第4期696-700,共5页
基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法—IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各... 基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法—IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各相关主体间的关系,在此基础上计算得到的恶意性权值能够更加准确地反映代码执行过程对系统的影响.实验表明,利用本文算法进行病毒检测具有较低漏报率和误报率,并对未知恶意代码的防范具有积极意义. 展开更多
关键词 行为特征 攻击树 恶意代码 病毒检测
下载PDF
面向攻击溯源的威胁情报共享利用研究 被引量:28
10
作者 杨泽明 李强 +1 位作者 刘俊荣 刘宝旭 《信息安全研究》 2015年第1期31-36,共6页
网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能.为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威... 网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能.为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威胁情报共享利用框架,包含威胁情报表示、交换和利用3个方面,以实现对攻击行为的追踪溯源。以有关C2信息为例描述了威胁情报的共享利用表达方式,对该共享利用框架进行了验证,表明相关结果具有实用性,可以为攻击溯源工作提供新的技术手段。另外,还基于对威胁情报的理解,提出了共享利用机制建设的若干思考. 展开更多
关键词 攻击溯源 威胁情报 结构化威胁信息表达 恶意代码 网络空间安全
下载PDF
基于Dalvik指令的Android恶意代码特征描述及验证 被引量:26
11
作者 李挺 董航 +2 位作者 袁春阳 杜跃进 徐国爱 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1458-1466,共9页
为实现Android平台下恶意软件的高效检测,提出了一种基于Dalvik指令的Android恶意代码特征形式化描述和分析方法,能够在无需反编译应用程序的基础上,快速检测样本的恶意特征.该方法首先依照DEX文件格式对Android应用程序切分得到以方法... 为实现Android平台下恶意软件的高效检测,提出了一种基于Dalvik指令的Android恶意代码特征形式化描述和分析方法,能够在无需反编译应用程序的基础上,快速检测样本的恶意特征.该方法首先依照DEX文件格式对Android应用程序切分得到以方法为单位的指令块,通过对块中Dalvik指令进行形式化描述以实现程序特征的简化和提取,之后综合使用改进的软件相似度度量算法和闵可夫斯基距离算法计算提取特征与已知恶意特征的相似度,并根据相似度比对结果来判定当前待测软件是否含有恶意代码.最后建立原型系统模型来验证上述方法,以大量随机样本进行特征匹配实验.实验结果表明,该方法描述特征准确、检测速度较快,适用于Android恶意代码的快速检测. 展开更多
关键词 Dalvik指令 安卓 恶意代码 形式化描述 相似度
下载PDF
一种基于多特征集成学习的恶意代码静态检测框架 被引量:18
12
作者 杨望 高明哲 蒋婷 《计算机研究与发展》 EI CSCD 北大核心 2021年第5期1021-1034,共14页
伴随着互联网的普及和5G通信技术的快速发展,网络空间所面临的威胁日益增大,尤其是恶意软件的数量呈指数型上升,其所属家族的变种爆发式增加.传统的基于人工签名的恶意软件的检测方式速度太慢,难以处理每天数百万计新增的恶意软件,而普... 伴随着互联网的普及和5G通信技术的快速发展,网络空间所面临的威胁日益增大,尤其是恶意软件的数量呈指数型上升,其所属家族的变种爆发式增加.传统的基于人工签名的恶意软件的检测方式速度太慢,难以处理每天数百万计新增的恶意软件,而普通的机器学习分类器的误报率和漏检率又明显过高.同时恶意软件的加壳、混淆等对抗技术对该情况造成了更大的困扰.基于此,提出一种基于多特征集成学习的恶意软件静态检测框架.通过提取恶意软件的非PE(Portable Executable)结构特征、可见字符串与汇编码序列特征、PE结构特征以及函数调用关系5部分特征,构建与各部分特征相匹配的模型,采用Bagging集成和Stacking集成算法,提升模型的稳定性,降低过拟合的风险.然后采取权重策略投票算法对5部分集成模型的输出结果做进一步聚合.经过测试,多特征多模型聚合的检测准确率可达96.99%,该结果表明:与其他静态检测方法相比,该方法具有更好的恶意软件鉴别能力,对加壳、混淆等恶意软件同样具备较高的识别率. 展开更多
关键词 恶意代码 多特征 集成学习 策略投票 静态检测
下载PDF
恶意代码同源性分析及家族聚类 被引量:18
13
作者 钱雨村 彭国军 +1 位作者 王滢 梁玉 《计算机工程与应用》 CSCD 北大核心 2015年第18期76-81,共6页
针对恶意代码数量呈爆发式增长,但真正的新型恶意代码却不多,多数是已有代码变种的情况,通过研究恶意代码的行为特征,提出了一套判别恶意代码同源性的方法。从恶意代码的行为特征入手,通过敏感恶意危险行为以及产生危险行为的代码流程... 针对恶意代码数量呈爆发式增长,但真正的新型恶意代码却不多,多数是已有代码变种的情况,通过研究恶意代码的行为特征,提出了一套判别恶意代码同源性的方法。从恶意代码的行为特征入手,通过敏感恶意危险行为以及产生危险行为的代码流程、函数调用,应用反汇编工具提取具体特征,计算不同恶意代码之间的相似性度量,进行同源性分析比对,利用DBSCAN聚类算法将具有相同或相似特征的恶意代码汇聚成不同的恶意代码家族。设计并实现了原型系统,实验结果表明提出的方法能够有效地对不同恶意代码及其变种进行同源性分析及判定。 展开更多
关键词 恶意代码 同源性 静态分析 函数调用 行为特征 聚类
下载PDF
基于恶意软件分类的特征码提取方法 被引量:15
14
作者 陈健 范明钰 《计算机应用》 CSCD 北大核心 2011年第A01期83-84,87,共3页
网络已经成为恶意软件最主要的传播途径。由于恶意软件以网络数据包的形式在网络上传播时和正常的数据包并无差异,传统检测方法不能有效检测。对传统的特征码检测方法进行了改进,提出了一种基于恶意软件分类的特征码提取方法,提高了对... 网络已经成为恶意软件最主要的传播途径。由于恶意软件以网络数据包的形式在网络上传播时和正常的数据包并无差异,传统检测方法不能有效检测。对传统的特征码检测方法进行了改进,提出了一种基于恶意软件分类的特征码提取方法,提高了对恶意软件片段的识别能力,并在一定程度上解决了传统的特征检测方法检测效率低、特征库过于庞大的问题。 展开更多
关键词 恶意软件 恶意代码 特征码 虚拟机
下载PDF
基于进程的访问控制模型 被引量:9
15
作者 梁金千 管晓宏 《计算机工程》 CAS CSCD 北大核心 2007年第2期25-27,共3页
介绍了一种基于进程的访问控制机制PBAC,它从活动进程的角度建模,在基于操作系统现有的访问控制模型基础上,依据进程的具体作用,对其权限进行了进一步的细粒度分配管理,使信息的保密性、完整性、可控性得到加强,从而最大程度地降低有害... 介绍了一种基于进程的访问控制机制PBAC,它从活动进程的角度建模,在基于操作系统现有的访问控制模型基础上,依据进程的具体作用,对其权限进行了进一步的细粒度分配管理,使信息的保密性、完整性、可控性得到加强,从而最大程度地降低有害程序对计算机系统的威胁。介绍了PBAC的基本概念,对模型进行了形式化描述,讨论了在Windows下的具体实现。 展开更多
关键词 信息安全 基于进程的访问挖制 有害代码 安全模型 Z语言
下载PDF
网络蠕虫的扫描策略分析 被引量:7
16
作者 王方伟 张运凯 +1 位作者 王长广 马建峰 《计算机科学》 CSCD 北大核心 2007年第8期105-108,158,共5页
网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模... 网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模型的有效性。以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型。 展开更多
关键词 网络蠕虫 扫描策略 传播模型 恶意代码
下载PDF
基于数据挖掘和机器学习的恶意代码检测方法 被引量:13
17
作者 廖国辉 刘嘉勇 《信息安全研究》 2016年第1期74-79,共6页
近年来,恶意代码采用花指令以及加壳等方法来绕过杀毒软件的检测,而现有的方法对于变种恶意代码无法准确的识别.鉴于恶意代码对计算机安全性的威胁以及恶意代码传播速度快、种类繁多的特点,采用数据挖掘和机器学习的方法对恶意代码进行... 近年来,恶意代码采用花指令以及加壳等方法来绕过杀毒软件的检测,而现有的方法对于变种恶意代码无法准确的识别.鉴于恶意代码对计算机安全性的威胁以及恶意代码传播速度快、种类繁多的特点,采用数据挖掘和机器学习的方法对恶意代码进行识别与检测.首先,提出了一种基于数据挖掘和机器学习的恶意代码检测框架,并分别从文本结构层、字节层、代码层3个角度提取了代码特征;然后采用主成分分析的方法对3种层次的组合特征进行特征降维;最后采用不同的分类方法对恶意代码进行识别与分类.分类结果表明:基于组合特征的不同分类方法对恶意代码的识别准确率都在90%以上,能够实现对变种恶意代码的有效检测,为恶意代码查杀提供了一种十分有效的方法,其中决策树分类方法的识别准确率最优. 展开更多
关键词 恶意代码 多维特征 数据挖掘 机器学习 代码检测
下载PDF
基于CNN-BiLSTM的恶意代码家族检测技术 被引量:13
18
作者 王国栋 芦天亮 +1 位作者 尹浩然 张建岭 《计算机工程与应用》 CSCD 北大核心 2020年第24期72-77,共6页
近年来快速增加的恶意代码数量中大部分是由原有家族中通过变异产生,所以对恶意代码家族进行检测分类显得尤为重要。提出了一种基于CNN-BiLSTM网络的恶意代码家族检测方法,将恶意代码家族可执行文件直接转换为灰度图像,利用CNN-BiLSTM... 近年来快速增加的恶意代码数量中大部分是由原有家族中通过变异产生,所以对恶意代码家族进行检测分类显得尤为重要。提出了一种基于CNN-BiLSTM网络的恶意代码家族检测方法,将恶意代码家族可执行文件直接转换为灰度图像,利用CNN-BiLSTM网络模型对图像数据集进行检测分类。此方法在避免计算机受到恶意代码伤害的同时全面高效地提取特征,结合CNN和BiLSTM的优点从局部和全局两个方面学习恶意代码家族的特征并实现分类。实验对4个恶意代码家族的4 418个样本进行识别,结果表明该模型相对于传统机器学习具有更高的准确率。 展开更多
关键词 恶意代码 家族 灰度图 深度学习 神经网络
下载PDF
恶意文档检测研究综述 被引量:9
19
作者 喻民 姜建国 +3 位作者 李罡 刘超 黄伟庆 宋楠 《信息安全学报》 CSCD 2021年第3期54-76,共23页
近年来,以窃取敏感数据、破坏国家重要基础设施为主要目标的高级持续威胁(Advanced Persistent Threat,APT)已经给国家安全带来了严重的威胁。与可执行文件相比,恶意文档具有涉及领域广、影响范围大、用户防范意识不足、攻击手段灵活多... 近年来,以窃取敏感数据、破坏国家重要基础设施为主要目标的高级持续威胁(Advanced Persistent Threat,APT)已经给国家安全带来了严重的威胁。与可执行文件相比,恶意文档具有涉及领域广、影响范围大、用户防范意识不足、攻击手段灵活多样、难以检测等诸多特点,已经成为实施APT攻击的重要载体。因此有必要关注恶意文档检测已有的研究成果与发展趋势。本文首先对文档类型及其结构进行了解析,然后阐述了文档的安全隐患、攻击技术以及传播途径等。将当前恶意文档检测方法归纳为静态检测法、动态检测法、动静态结合检测法以及其他相关研究等四类,分别对各类检测方法的研究状况、进展进行了分析和总结。最后,提出了当前恶意文档检测研究的性能评价方法,综述了代表性的数据、检测工具和平台,并展望了未来的研究方向。 展开更多
关键词 恶意文档 恶意代码 检测方法 性能评价 特征分析
下载PDF
基于云计算的恶意程序检测平台设计与实现 被引量:10
20
作者 韩奕 姜建国 +2 位作者 仇新梁 马新建 赵双 《计算机工程》 CAS CSCD 2014年第4期26-31,共6页
针对当前恶意程序种类繁多、分析工作量大的问题,利用VMware vSphere虚拟化技术,设计并实现云环境下的恶意程序自动检测平台。该平台通过轮询机制获得服务器虚拟机资源的负载情况,将收集的可疑样本分类预处理,调用相应的服务器资源进行... 针对当前恶意程序种类繁多、分析工作量大的问题,利用VMware vSphere虚拟化技术,设计并实现云环境下的恶意程序自动检测平台。该平台通过轮询机制获得服务器虚拟机资源的负载情况,将收集的可疑样本分类预处理,调用相应的服务器资源进行检测,可为用户终端节点提供多样化的虚拟环境,实现恶意程序文件、注册表、进程以及网络4类主机行为的自动分析,并自动生成分析报告。在真实样本上的实验结果表明,与金山火眼、Threat Expert平台相比,该平台能够更准确地反映恶意程序的特点及危害性。 展开更多
关键词 VMWARE vSphere技术 恶意代码 自动分析 行为特征 虚拟机 检测
下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部