期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
57
篇文章
<
1
2
3
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于恶意软件分类的特征码提取方法
被引量:
15
1
作者
陈健
范明钰
《计算机应用》
CSCD
北大核心
2011年第A01期83-84,87,共3页
网络已经成为恶意软件最主要的传播途径。由于恶意软件以网络数据包的形式在网络上传播时和正常的数据包并无差异,传统检测方法不能有效检测。对传统的特征码检测方法进行了改进,提出了一种基于恶意软件分类的特征码提取方法,提高了对...
网络已经成为恶意软件最主要的传播途径。由于恶意软件以网络数据包的形式在网络上传播时和正常的数据包并无差异,传统检测方法不能有效检测。对传统的特征码检测方法进行了改进,提出了一种基于恶意软件分类的特征码提取方法,提高了对恶意软件片段的识别能力,并在一定程度上解决了传统的特征检测方法检测效率低、特征库过于庞大的问题。
展开更多
关键词
恶意软件
恶意代码
特征码
虚拟机
下载PDF
职称材料
基于LSTM循环神经网络的恶意加密流量检测
被引量:
14
2
作者
邹源
张甲
江滨
《计算机应用与软件》
北大核心
2020年第2期308-312,共5页
加密流量已经成为互联网中的主要流量,攻击者使用加密技术可以逃避传统的检测方法。在不对应用流量进行解密的情况下,网络管理者对传输内容进行深度包解析和恶意字符匹配进而检测恶意通信。针对该问题,在不对流量解密的情况下使用网络...
加密流量已经成为互联网中的主要流量,攻击者使用加密技术可以逃避传统的检测方法。在不对应用流量进行解密的情况下,网络管理者对传输内容进行深度包解析和恶意字符匹配进而检测恶意通信。针对该问题,在不对流量解密的情况下使用网络层的传输包序列和时间序列识别流量行为,使用过采样方法处理不平衡的黑白样本,基于LSTM循环神经网络建立检测模型。使用清华2017年-2018年边界网关的正常流量数据,在沙箱中采集恶意样本产生的流量数据进行检测实验,结果表明该模型能够较好地检测恶意软件的加密通信流量。
展开更多
关键词
网络安全
恶意软件
流量识别
循环神经网络
LSTM
下载PDF
职称材料
恶意软件泛滥的原因探析
被引量:
7
3
作者
刘晓庆
《科技情报开发与经济》
2007年第22期155-156,共2页
分析了Internet自身的脆弱性,阐述了网络竞争环境无序化,论述了恶意软件的传播及遏止对策。
关键词
网络环境
恶意软件
知识产权
下载PDF
职称材料
一种基于深度学习的恶意软件家族分类模型
被引量:
9
4
作者
郑锐
汪秋云
+3 位作者
傅建明
姜政伟
苏日古嘎
汪姝玮
《信息安全学报》
CSCD
2020年第1期1-9,共9页
恶意软件的家族分类问题是网络安全研究中的重要课题,恶意软件的动态执行特征能够准确的反映恶意软件的功能性与家族属性。本文通过研究恶意软件调用Windows API的行为特点,发现恶意软件的恶意行为与序列前后向API调用具有一定的依赖关...
恶意软件的家族分类问题是网络安全研究中的重要课题,恶意软件的动态执行特征能够准确的反映恶意软件的功能性与家族属性。本文通过研究恶意软件调用Windows API的行为特点,发现恶意软件的恶意行为与序列前后向API调用具有一定的依赖关系,而双向LSTM模型的特征计算方式符合这样的依赖特点。通过设计基于双向LSTM的深度学习模型,对恶意软件的前后API调用概率关系进行了建模,经过实验验证,测试准确率达到了99.28%,所提出的模型组合方式对恶意软件调用系统API的行为具有良好的建模能力,为了深入的测试深度学习方法的分类性能,实验部分进一步设置了对抗样本实验,通过随机插入API序列的方式构造模拟对抗样本来测试原始参数模型的分类性能,对抗样本实验表明,深度学习方法相对某些浅层机器学习方法具有更高的稳定性。文中实验为深度学习技术向工业界普及提供了一定的参考意义。
展开更多
关键词
深度学习
恶意软件
家族分类
鲁棒性
下载PDF
职称材料
信息物理融合系统中恶意软件传播与分岔控制策略
被引量:
9
5
作者
于振华
谢文军
+1 位作者
马志强
欧阳洁
《系统工程理论与实践》
EI
CSSCI
CSCD
北大核心
2017年第10期2744-2752,共9页
针对恶意软件在信息物理融合系统中传播机理难以描述的问题,利用非线性动力学理论构建其传播动力学模型,并基于稳定性理论和Hopf分岔定理对该模型的复杂动力学行为进行分析.为了控制恶意软件传播所引发的Hopf分岔,根据分岔控制理论设计...
针对恶意软件在信息物理融合系统中传播机理难以描述的问题,利用非线性动力学理论构建其传播动力学模型,并基于稳定性理论和Hopf分岔定理对该模型的复杂动力学行为进行分析.为了控制恶意软件传播所引发的Hopf分岔,根据分岔控制理论设计了一类结合参数调节法与状态反馈法的混合分岔控制策略,并深入研究控制参数对Hopf分岔点位置及极限环幅值的影响.数值仿真结果表明所设计的混合分岔控制策略不仅能够提前或推迟Hopf分岔点,而且可以改变极限环幅值大小,使信息物理融合系统产生预期的动力学行为,实现控制目的,从而有效降低恶意软件的危害.
展开更多
关键词
信息物理融合系统
非线性动力学
恶意软件
HOPF分岔
分岔控制
原文传递
恶意软件的特征、危害性及其防范与清除方法
被引量:
6
6
作者
余前佳
《国土资源信息化》
2006年第6期39-41,29,共4页
恶意软件已成为社会公害,其泛滥是继网络病毒、垃圾邮件后互联网世界的又一个全球性问题。本文简要介绍了恶意软件的特征及其危害性,指出了防范恶意软件的一些具体措施,列举了清除恶意软件的常用方法。
关键词
恶意软件
危害性
防范措施
清除方法
下载PDF
职称材料
移动式计算机中恶意软件感染预测分析
7
作者
彭秋华
《软件》
2024年第2期120-122,共3页
随着移动计算技术的快速发展,智能手机和平板电脑等移动设备已成为人们日常生活中不可或缺的一部分,也因此成为恶意软件攻击的新目标。本研究提出一种基于深度学习的恶意软件感染预测模型,采用卷积神经网络(CNN)进行恶意软件的特征提取...
随着移动计算技术的快速发展,智能手机和平板电脑等移动设备已成为人们日常生活中不可或缺的一部分,也因此成为恶意软件攻击的新目标。本研究提出一种基于深度学习的恶意软件感染预测模型,采用卷积神经网络(CNN)进行恶意软件的特征提取和预测。研究方法包括数据预处理、模型训练和验证以及结果的评估。数据集来源于公开恶意软件库和网络安全公司的实际感染数据。实验结果表明,该模型在准确率、召回率、精确率和F1得分等多个指标上表现良好,显示出在处理大规模数据集和识别新型恶意软件方面的潜力。研究成果不仅提升了移动式计算机恶意软件预测的准确性,也为移动计算安全领域的理论和实践提供了重要贡献。
展开更多
关键词
移动式计算机
恶意软件
预测分析
深度学习
卷积神经网络(CNN)
下载PDF
职称材料
网络安全态势感知模型的研究进展
8
作者
方翔
《电子科技》
2024年第6期98-102,共5页
针对当前数量形式均不断增多的网络攻击,不同种类名称的网络安全态势感知模型受到学术界的广泛关注研究。在信息技术迅速普及的背景下,硬件系统、软件漏洞日常应用操作的安全漏洞,导致网络攻击的方式手段不断增多,而单一类型的网络安全...
针对当前数量形式均不断增多的网络攻击,不同种类名称的网络安全态势感知模型受到学术界的广泛关注研究。在信息技术迅速普及的背景下,硬件系统、软件漏洞日常应用操作的安全漏洞,导致网络攻击的方式手段不断增多,而单一类型的网络安全监控分析工具已难以适用于当前网络技术的发展。文中通过梳理网络安全态势感知技术的研究历史现状,总结分析了态势感知模型的技术理论发展及其工程应用,并且讨论了相关技术方案中存在的缺陷与不足,展望了网络安全态势感知模型未来的研究方向。
展开更多
关键词
网络安全
信息安全
态势感知
恶意软件
防火墙
入侵检测
流量分析
日志审计
下载PDF
职称材料
基于分布式流量数据的恶意软件检测方法
9
作者
李昶
《移动信息》
2024年第5期158-160,共3页
在网络安全领域,恶意软件已成为一种常见的威胁。为有效应对这种威胁,需采用有效的恶意软件检测技术。文中介绍了一种基于分布式流量数据的恶意软件检测方法。该方法利用分布式存储系统和流计算模型,通过对流量数据的分析和处理来快速...
在网络安全领域,恶意软件已成为一种常见的威胁。为有效应对这种威胁,需采用有效的恶意软件检测技术。文中介绍了一种基于分布式流量数据的恶意软件检测方法。该方法利用分布式存储系统和流计算模型,通过对流量数据的分析和处理来快速检测恶意软件,为用户提供更加准确和及时的恶意软件检测服务,从而提高整个系统的安全性。
展开更多
关键词
分布式流量数据
恶意软件
检测
下载PDF
职称材料
恶意软件法律问题浅析
被引量:
2
10
作者
刘旭霞
韩慧玥
《桂海论丛》
2007年第4期87-89,共3页
随着网络科技的发展,一种新型的介于正规计算机软件与病毒软件之间的恶意软件,屡屡扰乱广大计算机用户的正常生活,构成了一系列的侵权行为。我国目前的法律在这一领域缺失,因此虽然有相关利益团体展开了诉讼,却因为没有相关法律规制以...
随着网络科技的发展,一种新型的介于正规计算机软件与病毒软件之间的恶意软件,屡屡扰乱广大计算机用户的正常生活,构成了一系列的侵权行为。我国目前的法律在这一领域缺失,因此虽然有相关利益团体展开了诉讼,却因为没有相关法律规制以及诉讼主体不明确等原因造成诉求未果。文章结合这一现实情况,探析规制恶意软件的法理基础,寻求规制恶意软件的法律对策。
展开更多
关键词
恶意软件
理论基础
法律思考
下载PDF
职称材料
恶意软件的防范和查杀
被引量:
5
11
作者
孙军
《价值工程》
2011年第20期143-144,共2页
本文从恶意软件的定义出发,重点介绍了恶意软件的分类,并通过介绍反流氓软件360安全卫士的使用,简述了恶意软件清除的方法。
关键词
恶意软件
分类
防护
下载PDF
职称材料
基于SSDT恢复的反恶意代码技术
被引量:
1
12
作者
陈萌
《计算机工程》
CAS
CSCD
北大核心
2009年第21期128-130,共3页
通过修改系统服务调度表(SSDT),恶意代码可以避免被杀毒软件或反恶意软件清除。针对SSDT挂钩技术,通过系统文件重定位,实现基于SSDT恢复的反恶意代码技术,阐述Ntoskrnl.exe文件的重装方法和Ntoskrnl.exe文件偏移比较法。实验结果证明,...
通过修改系统服务调度表(SSDT),恶意代码可以避免被杀毒软件或反恶意软件清除。针对SSDT挂钩技术,通过系统文件重定位,实现基于SSDT恢复的反恶意代码技术,阐述Ntoskrnl.exe文件的重装方法和Ntoskrnl.exe文件偏移比较法。实验结果证明,该技术能使恶意代码和木马程序失效,保障系统安全。
展开更多
关键词
系统服务调度表
恶意软件
系统内核
挂钩
下载PDF
职称材料
信息物理融合系统中恶意软件传播动力学研究
被引量:
4
13
作者
谢文军
付晓
+1 位作者
于振华
韩林
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015年第4期78-83,共6页
针对恶意软件在信息物理融合系统(cyber-physical system,CPS)中的传播机理难以描述的问题,提出了一种自适应SIQRS(susceptible-infected-quarantined-recovered-susceptible)传播动力学模型。该模型采用节点隔离机制描述CPS的感知和控...
针对恶意软件在信息物理融合系统(cyber-physical system,CPS)中的传播机理难以描述的问题,提出了一种自适应SIQRS(susceptible-infected-quarantined-recovered-susceptible)传播动力学模型。该模型采用节点隔离机制描述CPS的感知和控制能力,引入链路重连机制刻画CPS的自适应性,进一步分析了恶意软件在CPS中的传播规则,并依据平均场理论建立了相应的微分动力学方程。不同参数条件下的仿真结果表明:当感染率小于存在阈值时,恶意软件无法在CPS内传播;当感染率大于存在阈值且小于传播阈值时,CPS发生滞后分岔并出现双稳态现象;当感染率大于传播阈值时,CPS稳定在地方病平衡状态;当参数满足特定条件时,CPS会发生Hopf分岔。研究表明,所提模型能够准确刻画恶意软件在CPS中的传播机理。
展开更多
关键词
信息物理融合系统
恶意软件
非线性动力学
自适应性
下载PDF
职称材料
基于Android系统的手机恶意软件检测模型
被引量:
4
14
作者
马晋杨
徐蕾
《计算机测量与控制》
2016年第1期156-158,共3页
为提高手机应用软件的安全性,提出一种基于Android系统的手机恶意软件检测模型;模型利用数据挖掘的方法对恶意软件中的敏感API调用进行数据挖掘,进而得到恶意软件检测规则;针对检测规则在检测非恶意软件时,产生较高误报率的问题,设计了...
为提高手机应用软件的安全性,提出一种基于Android系统的手机恶意软件检测模型;模型利用数据挖掘的方法对恶意软件中的敏感API调用进行数据挖掘,进而得到恶意软件检测规则;针对检测规则在检测非恶意软件时,产生较高误报率的问题,设计了加权FP-growth关联规则挖掘算法,算法在数据挖掘的两个步骤中,对敏感API调用加权,利用支持度阈值去除一些出现次数频繁而权重小的规则,降低了非恶意软件的误报率;实验结果表明,模型对恶意软件检测率达到81.7%,非恶意软件的检错率降低到11.3%。
展开更多
关键词
ANDROID系统
恶意软件
数据挖掘
敏感API
FP-GROWTH算法
下载PDF
职称材料
基于C4.5的HTTP隧道检测技术研究
被引量:
4
15
作者
王宜菲
杨亚磊
饶孟良
《计算机工程与设计》
CSCD
北大核心
2012年第2期493-497,共5页
针对网络恶意软件威胁日益严重等问题,研究了恶意软件常采用的通信方式———隧道技术,并提出了一种基于C4.5的HTTP隧道检测算法。该算法采用决策支持树算法C4.5提取网络流特征字段,根据特征字段生成训练数据建立HTTP隧道分类的决策树...
针对网络恶意软件威胁日益严重等问题,研究了恶意软件常采用的通信方式———隧道技术,并提出了一种基于C4.5的HTTP隧道检测算法。该算法采用决策支持树算法C4.5提取网络流特征字段,根据特征字段生成训练数据建立HTTP隧道分类的决策树检测模型,采用该分类模型检测HTTP隧道流,为检测恶意软件提供依据。实验结果表明,与同类算法相比,该算法不依赖样本空间的分布,能准确地检测HTTP隧道流,具有良好的有效性和稳定性。
展开更多
关键词
恶意软件
网络流
HTTP隧道检测
C4.5
决策树
下载PDF
职称材料
面向最小行为的恶意程序检测研究
被引量:
4
16
作者
苗启广
王蕴
+1 位作者
曹莹
刘文闯
《系统工程与电子技术》
EI
CSCD
北大核心
2012年第8期1735-1740,共6页
提出了一种基于最小行为的恶意程序分析方法。最小行为,即程序运行时能够表达完整语义的最小应用程序编程接口(application programming interface,API)关联集合。实现了基于最小行为的恶意程序检测原型系统,能够动态捕获恶意程序调用的...
提出了一种基于最小行为的恶意程序分析方法。最小行为,即程序运行时能够表达完整语义的最小应用程序编程接口(application programming interface,API)关联集合。实现了基于最小行为的恶意程序检测原型系统,能够动态捕获恶意程序调用的API及其参数信息,提取API调用之间的使用依赖轮廓,构建恶意程序的最小行为特征向量,利用卡方校验算法实现检测。该方法与传统的基于API频率统计的方法相比,过滤掉了大量无用信息,恶意程序的检出率更高,误检率更低。
展开更多
关键词
恶意程序
系统调用
最小行为
卡方检验
下载PDF
职称材料
恶意软件带来的侵权问题之法律思考
被引量:
1
17
作者
董春江
《重庆邮电大学学报(社会科学版)》
2008年第3期48-51,共4页
随着计算机的广泛应用,计算机网络的安全问题日益突出,恶意软件入侵成为近年来广大个人用户面对计算机网络安全的首要问题,恶意软件占用电脑内存导致运行速度减慢、浪费电脑硬件资源、劫持用户浏览器、强制弹出广告页面、窃取用户资料...
随着计算机的广泛应用,计算机网络的安全问题日益突出,恶意软件入侵成为近年来广大个人用户面对计算机网络安全的首要问题,恶意软件占用电脑内存导致运行速度减慢、浪费电脑硬件资源、劫持用户浏览器、强制弹出广告页面、窃取用户资料、侵犯个人隐私等危害,给用户造成巨大的精神损失和经济损失。恶意软件的日益泛滥,已经开始严重危害到互联网产业和网络环境的健康发展。恶意软件的传播,既给打击网络侵权行为提出了巨大的挑战,也给我们反思网络侵权行为的发生提供了参考。
展开更多
关键词
恶意软件
流氓软件
侵权行为
下载PDF
职称材料
恶意软件特征分析与危害防范
被引量:
3
18
作者
刘丽丽
《科技情报开发与经济》
2011年第12期105-107,共3页
阐述了恶意软件的定义和基本特征,对我国网络法律法规的缺失和恶意软件泛滥的情况进行了调查与分析,从恶意软件的危害性和特征出发,总结了恶意软件泛滥的几个原因,并提出了一些防范恶意软件的基本方法。
关键词
恶意软件
基本特征
防范措施
下载PDF
职称材料
移动终端在电网企业应用中的安全性研究
被引量:
3
19
作者
佘运波
韩晓云
《自动化与仪器仪表》
2017年第9期197-198,共2页
随着计算机技术日新月异的发展,应用计算机网络进行营销的企业越来越多,特别是移动在电网企业中的应用尤其显著。移动应用在企业的使用过程中首要考虑的因素就是安全问题,众所周知,移动智能的功能效用越来越多样化,随之而来的在运用它...
随着计算机技术日新月异的发展,应用计算机网络进行营销的企业越来越多,特别是移动在电网企业中的应用尤其显著。移动应用在企业的使用过程中首要考虑的因素就是安全问题,众所周知,移动智能的功能效用越来越多样化,随之而来的在运用它的过程中也会面临着更多的安全威胁,例如由于移动智能的使用率较高,任何人或公司都可以使用,因而会导致其被恶意软件或病毒的攻击率增高;随着智能系统存储能力的提高,容易受到网络黑客的攻击,会就导致大量数据资料泄露,从而使公司遭受巨大的损失等。本文从目前移动终端发展的实际情况出发,进一步分析它在我国电网企业中的应用中遇到的安全问题,主要从系统、设备、电源插口等方面进行深入分析,从而制定出相应的解决方案,确保电网企业的评平稳运行。
展开更多
关键词
移动智能终端
恶意软件
安全威胁
安全方案
原文传递
基于改进决策树分类的Android恶意软件检测
被引量:
3
20
作者
鲍美英
《软件》
2017年第2期33-36,共4页
针对目前Android手机恶意软件越来越多的问题,本文在现有研究的基础上,设计了一个Android恶意软件检测框架。该框架通过提取Android应用程序的特征属性,结合Fisher Score、信息增益和卡方检验三种特征选择方法,对属性特征进行预处理,然...
针对目前Android手机恶意软件越来越多的问题,本文在现有研究的基础上,设计了一个Android恶意软件检测框架。该框架通过提取Android应用程序的特征属性,结合Fisher Score、信息增益和卡方检验三种特征选择方法,对属性特征进行预处理,然后利用恶意检测模块中的改进决策树算法对软件进行分类。通过实验仿真,结果表明使用该检测框架检测恶意软件具有较低的误报率和较高的精确度。
展开更多
关键词
ANDROID系统
恶意软件
检测
决策树
下载PDF
职称材料
题名
基于恶意软件分类的特征码提取方法
被引量:
15
1
作者
陈健
范明钰
机构
电子科技大学计算机科学与工程学院
电子科技大学信息安全研究中心
出处
《计算机应用》
CSCD
北大核心
2011年第A01期83-84,87,共3页
基金
国家863计划项目(2009AA01Z403
2009AA01Z435)
文摘
网络已经成为恶意软件最主要的传播途径。由于恶意软件以网络数据包的形式在网络上传播时和正常的数据包并无差异,传统检测方法不能有效检测。对传统的特征码检测方法进行了改进,提出了一种基于恶意软件分类的特征码提取方法,提高了对恶意软件片段的识别能力,并在一定程度上解决了传统的特征检测方法检测效率低、特征库过于庞大的问题。
关键词
恶意软件
恶意代码
特征码
虚拟机
Keywords
malicious
software
malicious
code
signature
virtual
machine
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于LSTM循环神经网络的恶意加密流量检测
被引量:
14
2
作者
邹源
张甲
江滨
机构
清华大学网络科学与网络空间研究院
出处
《计算机应用与软件》
北大核心
2020年第2期308-312,共5页
文摘
加密流量已经成为互联网中的主要流量,攻击者使用加密技术可以逃避传统的检测方法。在不对应用流量进行解密的情况下,网络管理者对传输内容进行深度包解析和恶意字符匹配进而检测恶意通信。针对该问题,在不对流量解密的情况下使用网络层的传输包序列和时间序列识别流量行为,使用过采样方法处理不平衡的黑白样本,基于LSTM循环神经网络建立检测模型。使用清华2017年-2018年边界网关的正常流量数据,在沙箱中采集恶意样本产生的流量数据进行检测实验,结果表明该模型能够较好地检测恶意软件的加密通信流量。
关键词
网络安全
恶意软件
流量识别
循环神经网络
LSTM
Keywords
Cyber
security
malicious
software
Traffic
identification
Recurrent
neural
network
LSTM
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
恶意软件泛滥的原因探析
被引量:
7
3
作者
刘晓庆
机构
南京航空航天大学
出处
《科技情报开发与经济》
2007年第22期155-156,共2页
文摘
分析了Internet自身的脆弱性,阐述了网络竞争环境无序化,论述了恶意软件的传播及遏止对策。
关键词
网络环境
恶意软件
知识产权
Keywords
network
environment
malicious
software
intellectual
property
rights
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于深度学习的恶意软件家族分类模型
被引量:
9
4
作者
郑锐
汪秋云
傅建明
姜政伟
苏日古嘎
汪姝玮
机构
空天信息安全与可信计算教育部重点实验室
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
出处
《信息安全学报》
CSCD
2020年第1期1-9,共9页
基金
国家自然科学基金项目(No.61972297,No.U1636107)
基础加强计划(No.2017-JCJQ-ZD-043-01-00)
国家重点研发计划(No.2016QY06X1204,No.2018YFC0824801)资助
文摘
恶意软件的家族分类问题是网络安全研究中的重要课题,恶意软件的动态执行特征能够准确的反映恶意软件的功能性与家族属性。本文通过研究恶意软件调用Windows API的行为特点,发现恶意软件的恶意行为与序列前后向API调用具有一定的依赖关系,而双向LSTM模型的特征计算方式符合这样的依赖特点。通过设计基于双向LSTM的深度学习模型,对恶意软件的前后API调用概率关系进行了建模,经过实验验证,测试准确率达到了99.28%,所提出的模型组合方式对恶意软件调用系统API的行为具有良好的建模能力,为了深入的测试深度学习方法的分类性能,实验部分进一步设置了对抗样本实验,通过随机插入API序列的方式构造模拟对抗样本来测试原始参数模型的分类性能,对抗样本实验表明,深度学习方法相对某些浅层机器学习方法具有更高的稳定性。文中实验为深度学习技术向工业界普及提供了一定的参考意义。
关键词
深度学习
恶意软件
家族分类
鲁棒性
Keywords
deep
learning
malicious
software
family
classification
robust
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
信息物理融合系统中恶意软件传播与分岔控制策略
被引量:
9
5
作者
于振华
谢文军
马志强
欧阳洁
机构
空军工程大学信息与导航学院
空军工程大学航空航天工程学院
出处
《系统工程理论与实践》
EI
CSSCI
CSCD
北大核心
2017年第10期2744-2752,共9页
基金
国家自然科学基金(61202128
71571190)~~
文摘
针对恶意软件在信息物理融合系统中传播机理难以描述的问题,利用非线性动力学理论构建其传播动力学模型,并基于稳定性理论和Hopf分岔定理对该模型的复杂动力学行为进行分析.为了控制恶意软件传播所引发的Hopf分岔,根据分岔控制理论设计了一类结合参数调节法与状态反馈法的混合分岔控制策略,并深入研究控制参数对Hopf分岔点位置及极限环幅值的影响.数值仿真结果表明所设计的混合分岔控制策略不仅能够提前或推迟Hopf分岔点,而且可以改变极限环幅值大小,使信息物理融合系统产生预期的动力学行为,实现控制目的,从而有效降低恶意软件的危害.
关键词
信息物理融合系统
非线性动力学
恶意软件
HOPF分岔
分岔控制
Keywords
Cyber-physical
systems
nonlinear
dynamics
malicious
software
Hopf
bifurcation
bifurcation
control
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
恶意软件的特征、危害性及其防范与清除方法
被引量:
6
6
作者
余前佳
机构
国土资源部信息中心
出处
《国土资源信息化》
2006年第6期39-41,29,共4页
文摘
恶意软件已成为社会公害,其泛滥是继网络病毒、垃圾邮件后互联网世界的又一个全球性问题。本文简要介绍了恶意软件的特征及其危害性,指出了防范恶意软件的一些具体措施,列举了清除恶意软件的常用方法。
关键词
恶意软件
危害性
防范措施
清除方法
Keywords
malicious
software
Harmfulness
Precaution
measures
Elimination
method
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
移动式计算机中恶意软件感染预测分析
7
作者
彭秋华
机构
湖南省澧县职业中专学校
出处
《软件》
2024年第2期120-122,共3页
文摘
随着移动计算技术的快速发展,智能手机和平板电脑等移动设备已成为人们日常生活中不可或缺的一部分,也因此成为恶意软件攻击的新目标。本研究提出一种基于深度学习的恶意软件感染预测模型,采用卷积神经网络(CNN)进行恶意软件的特征提取和预测。研究方法包括数据预处理、模型训练和验证以及结果的评估。数据集来源于公开恶意软件库和网络安全公司的实际感染数据。实验结果表明,该模型在准确率、召回率、精确率和F1得分等多个指标上表现良好,显示出在处理大规模数据集和识别新型恶意软件方面的潜力。研究成果不仅提升了移动式计算机恶意软件预测的准确性,也为移动计算安全领域的理论和实践提供了重要贡献。
关键词
移动式计算机
恶意软件
预测分析
深度学习
卷积神经网络(CNN)
Keywords
mobile
computers
malicious
software
predictive
analysis
deep
learning
Convolutional
Neural
Network(CNN)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络安全态势感知模型的研究进展
8
作者
方翔
机构
福建信安网络科技有限公司
闽江学院
出处
《电子科技》
2024年第6期98-102,共5页
基金
福建省中青年教师教育科研项目(JAT201192)。
文摘
针对当前数量形式均不断增多的网络攻击,不同种类名称的网络安全态势感知模型受到学术界的广泛关注研究。在信息技术迅速普及的背景下,硬件系统、软件漏洞日常应用操作的安全漏洞,导致网络攻击的方式手段不断增多,而单一类型的网络安全监控分析工具已难以适用于当前网络技术的发展。文中通过梳理网络安全态势感知技术的研究历史现状,总结分析了态势感知模型的技术理论发展及其工程应用,并且讨论了相关技术方案中存在的缺陷与不足,展望了网络安全态势感知模型未来的研究方向。
关键词
网络安全
信息安全
态势感知
恶意软件
防火墙
入侵检测
流量分析
日志审计
Keywords
network
security
information
security
situation
awareness
malicious
software
firewall
intrusion
detection
flow
analysis
log
audit
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于分布式流量数据的恶意软件检测方法
9
作者
李昶
机构
武警辽宁省总队
出处
《移动信息》
2024年第5期158-160,共3页
文摘
在网络安全领域,恶意软件已成为一种常见的威胁。为有效应对这种威胁,需采用有效的恶意软件检测技术。文中介绍了一种基于分布式流量数据的恶意软件检测方法。该方法利用分布式存储系统和流计算模型,通过对流量数据的分析和处理来快速检测恶意软件,为用户提供更加准确和及时的恶意软件检测服务,从而提高整个系统的安全性。
关键词
分布式流量数据
恶意软件
检测
Keywords
Distributed
traffic
data
malicious
software
Detection
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
恶意软件法律问题浅析
被引量:
2
10
作者
刘旭霞
韩慧玥
机构
华中农业大学
出处
《桂海论丛》
2007年第4期87-89,共3页
文摘
随着网络科技的发展,一种新型的介于正规计算机软件与病毒软件之间的恶意软件,屡屡扰乱广大计算机用户的正常生活,构成了一系列的侵权行为。我国目前的法律在这一领域缺失,因此虽然有相关利益团体展开了诉讼,却因为没有相关法律规制以及诉讼主体不明确等原因造成诉求未果。文章结合这一现实情况,探析规制恶意软件的法理基础,寻求规制恶意软件的法律对策。
关键词
恶意软件
理论基础
法律思考
Keywords
malicious
software
theoretical
basis
study
on
law
making
分类号
D920.0 [政治法律—法学]
下载PDF
职称材料
题名
恶意软件的防范和查杀
被引量:
5
11
作者
孙军
机构
青海交通职业技术学院
出处
《价值工程》
2011年第20期143-144,共2页
文摘
本文从恶意软件的定义出发,重点介绍了恶意软件的分类,并通过介绍反流氓软件360安全卫士的使用,简述了恶意软件清除的方法。
关键词
恶意软件
分类
防护
Keywords
malicious
software
classification
prevention
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于SSDT恢复的反恶意代码技术
被引量:
1
12
作者
陈萌
机构
宁波工程学院电子与信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第21期128-130,共3页
文摘
通过修改系统服务调度表(SSDT),恶意代码可以避免被杀毒软件或反恶意软件清除。针对SSDT挂钩技术,通过系统文件重定位,实现基于SSDT恢复的反恶意代码技术,阐述Ntoskrnl.exe文件的重装方法和Ntoskrnl.exe文件偏移比较法。实验结果证明,该技术能使恶意代码和木马程序失效,保障系统安全。
关键词
系统服务调度表
恶意软件
系统内核
挂钩
Keywords
System
Service
Dispatch
Table(SSDT)
malicious
software
system
kernel
hook
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
信息物理融合系统中恶意软件传播动力学研究
被引量:
4
13
作者
谢文军
付晓
于振华
韩林
机构
空军工程大学信息与导航学院
中航工业西安飞行自动控制研究所飞行器控制一体化技术重点实验室
出处
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015年第4期78-83,共6页
基金
国家自然科学基金资助项目(61202128
61401499)
+1 种基金
航空科学基金资助项目(20125896020)
陕西省工业攻关资助项目(2012GY2-40)
文摘
针对恶意软件在信息物理融合系统(cyber-physical system,CPS)中的传播机理难以描述的问题,提出了一种自适应SIQRS(susceptible-infected-quarantined-recovered-susceptible)传播动力学模型。该模型采用节点隔离机制描述CPS的感知和控制能力,引入链路重连机制刻画CPS的自适应性,进一步分析了恶意软件在CPS中的传播规则,并依据平均场理论建立了相应的微分动力学方程。不同参数条件下的仿真结果表明:当感染率小于存在阈值时,恶意软件无法在CPS内传播;当感染率大于存在阈值且小于传播阈值时,CPS发生滞后分岔并出现双稳态现象;当感染率大于传播阈值时,CPS稳定在地方病平衡状态;当参数满足特定条件时,CPS会发生Hopf分岔。研究表明,所提模型能够准确刻画恶意软件在CPS中的传播机理。
关键词
信息物理融合系统
恶意软件
非线性动力学
自适应性
Keywords
cyber-physical
system
malicious
software
nonlinear
dynamics
adaptability
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于Android系统的手机恶意软件检测模型
被引量:
4
14
作者
马晋杨
徐蕾
机构
沈阳航空航天大学计算机学院
出处
《计算机测量与控制》
2016年第1期156-158,共3页
文摘
为提高手机应用软件的安全性,提出一种基于Android系统的手机恶意软件检测模型;模型利用数据挖掘的方法对恶意软件中的敏感API调用进行数据挖掘,进而得到恶意软件检测规则;针对检测规则在检测非恶意软件时,产生较高误报率的问题,设计了加权FP-growth关联规则挖掘算法,算法在数据挖掘的两个步骤中,对敏感API调用加权,利用支持度阈值去除一些出现次数频繁而权重小的规则,降低了非恶意软件的误报率;实验结果表明,模型对恶意软件检测率达到81.7%,非恶意软件的检错率降低到11.3%。
关键词
ANDROID系统
恶意软件
数据挖掘
敏感API
FP-GROWTH算法
Keywords
Android
system
malicious
software
data
mining
sensitive
API
FP-growth
algorithm
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于C4.5的HTTP隧道检测技术研究
被引量:
4
15
作者
王宜菲
杨亚磊
饶孟良
机构
[
西北工业大学计算机学院
出处
《计算机工程与设计》
CSCD
北大核心
2012年第2期493-497,共5页
基金
国家863高技术研究发展计划重大基金项目(2009AA010308)
"核高基"国家科技重大专项基金项目(2009ZX01043-002-001)
文摘
针对网络恶意软件威胁日益严重等问题,研究了恶意软件常采用的通信方式———隧道技术,并提出了一种基于C4.5的HTTP隧道检测算法。该算法采用决策支持树算法C4.5提取网络流特征字段,根据特征字段生成训练数据建立HTTP隧道分类的决策树检测模型,采用该分类模型检测HTTP隧道流,为检测恶意软件提供依据。实验结果表明,与同类算法相比,该算法不依赖样本空间的分布,能准确地检测HTTP隧道流,具有良好的有效性和稳定性。
关键词
恶意软件
网络流
HTTP隧道检测
C4.5
决策树
Keywords
malicious
software
traffic
flow
HTTP
tunnel
detecting
C4.5
decision
tree
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向最小行为的恶意程序检测研究
被引量:
4
16
作者
苗启广
王蕴
曹莹
刘文闯
机构
西安电子科技大学计算机学院
出处
《系统工程与电子技术》
EI
CSCD
北大核心
2012年第8期1735-1740,共6页
基金
国家自然科学基金(61072109
61142011)
+2 种基金
中央高校基本科研业务费专项资金
西安市科技局计划项目(CXY1133(1)
CXY1119(6))资助课题
文摘
提出了一种基于最小行为的恶意程序分析方法。最小行为,即程序运行时能够表达完整语义的最小应用程序编程接口(application programming interface,API)关联集合。实现了基于最小行为的恶意程序检测原型系统,能够动态捕获恶意程序调用的API及其参数信息,提取API调用之间的使用依赖轮廓,构建恶意程序的最小行为特征向量,利用卡方校验算法实现检测。该方法与传统的基于API频率统计的方法相比,过滤掉了大量无用信息,恶意程序的检出率更高,误检率更低。
关键词
恶意程序
系统调用
最小行为
卡方检验
Keywords
malicious
software
system
call
minimum
behavior
chi-square
test
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
恶意软件带来的侵权问题之法律思考
被引量:
1
17
作者
董春江
机构
重庆邮电大学法学院
出处
《重庆邮电大学学报(社会科学版)》
2008年第3期48-51,共4页
基金
重庆邮电大学青年基金项目:"论网络空间的法律治理"(项目编号:A2006-30)
文摘
随着计算机的广泛应用,计算机网络的安全问题日益突出,恶意软件入侵成为近年来广大个人用户面对计算机网络安全的首要问题,恶意软件占用电脑内存导致运行速度减慢、浪费电脑硬件资源、劫持用户浏览器、强制弹出广告页面、窃取用户资料、侵犯个人隐私等危害,给用户造成巨大的精神损失和经济损失。恶意软件的日益泛滥,已经开始严重危害到互联网产业和网络环境的健康发展。恶意软件的传播,既给打击网络侵权行为提出了巨大的挑战,也给我们反思网络侵权行为的发生提供了参考。
关键词
恶意软件
流氓软件
侵权行为
Keywords
malicious
software
badware
infringement
分类号
D923 [政治法律—民商法学]
下载PDF
职称材料
题名
恶意软件特征分析与危害防范
被引量:
3
18
作者
刘丽丽
机构
中原石油勘探局钻井一公司
出处
《科技情报开发与经济》
2011年第12期105-107,共3页
文摘
阐述了恶意软件的定义和基本特征,对我国网络法律法规的缺失和恶意软件泛滥的情况进行了调查与分析,从恶意软件的危害性和特征出发,总结了恶意软件泛滥的几个原因,并提出了一些防范恶意软件的基本方法。
关键词
恶意软件
基本特征
防范措施
Keywords
malicious
software
basic
characteristics
preventive
measure
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
移动终端在电网企业应用中的安全性研究
被引量:
3
19
作者
佘运波
韩晓云
机构
南瑞集团公司信息通信技术分公司
出处
《自动化与仪器仪表》
2017年第9期197-198,共2页
基金
基金项目:基于移动应用平台的设备状态数据流录入技术研究与试点应用
文摘
随着计算机技术日新月异的发展,应用计算机网络进行营销的企业越来越多,特别是移动在电网企业中的应用尤其显著。移动应用在企业的使用过程中首要考虑的因素就是安全问题,众所周知,移动智能的功能效用越来越多样化,随之而来的在运用它的过程中也会面临着更多的安全威胁,例如由于移动智能的使用率较高,任何人或公司都可以使用,因而会导致其被恶意软件或病毒的攻击率增高;随着智能系统存储能力的提高,容易受到网络黑客的攻击,会就导致大量数据资料泄露,从而使公司遭受巨大的损失等。本文从目前移动终端发展的实际情况出发,进一步分析它在我国电网企业中的应用中遇到的安全问题,主要从系统、设备、电源插口等方面进行深入分析,从而制定出相应的解决方案,确保电网企业的评平稳运行。
关键词
移动智能终端
恶意软件
安全威胁
安全方案
Keywords
mobile
intelligent
terminal
malicious
software
security
threats
security
solutions
分类号
TP39 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于改进决策树分类的Android恶意软件检测
被引量:
3
20
作者
鲍美英
机构
山西大同大学数学与计算机科学学院
出处
《软件》
2017年第2期33-36,共4页
基金
国家自然科学基金青年科学基金项目(批准号:11301312)
山西大同大学大学生创新创业项目(批准号:XDC2016232)
文摘
针对目前Android手机恶意软件越来越多的问题,本文在现有研究的基础上,设计了一个Android恶意软件检测框架。该框架通过提取Android应用程序的特征属性,结合Fisher Score、信息增益和卡方检验三种特征选择方法,对属性特征进行预处理,然后利用恶意检测模块中的改进决策树算法对软件进行分类。通过实验仿真,结果表明使用该检测框架检测恶意软件具有较低的误报率和较高的精确度。
关键词
ANDROID系统
恶意软件
检测
决策树
Keywords
Android
system
malicious
software
Detection
Decision
trees
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于恶意软件分类的特征码提取方法
陈健
范明钰
《计算机应用》
CSCD
北大核心
2011
15
下载PDF
职称材料
2
基于LSTM循环神经网络的恶意加密流量检测
邹源
张甲
江滨
《计算机应用与软件》
北大核心
2020
14
下载PDF
职称材料
3
恶意软件泛滥的原因探析
刘晓庆
《科技情报开发与经济》
2007
7
下载PDF
职称材料
4
一种基于深度学习的恶意软件家族分类模型
郑锐
汪秋云
傅建明
姜政伟
苏日古嘎
汪姝玮
《信息安全学报》
CSCD
2020
9
下载PDF
职称材料
5
信息物理融合系统中恶意软件传播与分岔控制策略
于振华
谢文军
马志强
欧阳洁
《系统工程理论与实践》
EI
CSSCI
CSCD
北大核心
2017
9
原文传递
6
恶意软件的特征、危害性及其防范与清除方法
余前佳
《国土资源信息化》
2006
6
下载PDF
职称材料
7
移动式计算机中恶意软件感染预测分析
彭秋华
《软件》
2024
0
下载PDF
职称材料
8
网络安全态势感知模型的研究进展
方翔
《电子科技》
2024
0
下载PDF
职称材料
9
基于分布式流量数据的恶意软件检测方法
李昶
《移动信息》
2024
0
下载PDF
职称材料
10
恶意软件法律问题浅析
刘旭霞
韩慧玥
《桂海论丛》
2007
2
下载PDF
职称材料
11
恶意软件的防范和查杀
孙军
《价值工程》
2011
5
下载PDF
职称材料
12
基于SSDT恢复的反恶意代码技术
陈萌
《计算机工程》
CAS
CSCD
北大核心
2009
1
下载PDF
职称材料
13
信息物理融合系统中恶意软件传播动力学研究
谢文军
付晓
于振华
韩林
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015
4
下载PDF
职称材料
14
基于Android系统的手机恶意软件检测模型
马晋杨
徐蕾
《计算机测量与控制》
2016
4
下载PDF
职称材料
15
基于C4.5的HTTP隧道检测技术研究
王宜菲
杨亚磊
饶孟良
《计算机工程与设计》
CSCD
北大核心
2012
4
下载PDF
职称材料
16
面向最小行为的恶意程序检测研究
苗启广
王蕴
曹莹
刘文闯
《系统工程与电子技术》
EI
CSCD
北大核心
2012
4
下载PDF
职称材料
17
恶意软件带来的侵权问题之法律思考
董春江
《重庆邮电大学学报(社会科学版)》
2008
1
下载PDF
职称材料
18
恶意软件特征分析与危害防范
刘丽丽
《科技情报开发与经济》
2011
3
下载PDF
职称材料
19
移动终端在电网企业应用中的安全性研究
佘运波
韩晓云
《自动化与仪器仪表》
2017
3
原文传递
20
基于改进决策树分类的Android恶意软件检测
鲍美英
《软件》
2017
3
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
3
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部