恶意代码论文-张雪涛,孙蒙,王金双

恶意代码论文-张雪涛,孙蒙,王金双

导读:本文包含了恶意代码论文开题报告文献综述及选题提纲参考文献,主要关键词:操作码,压缩映射,多粒度,快速检测

恶意代码论文文献综述

张雪涛,孙蒙,王金双[1](2019)在《基于操作码的安卓恶意代码多粒度快速检测方法》一文中研究指出基于操作码的检测方式被广泛用于安卓恶意软件检测中,但存在特征提取方法复杂、效率低等问题。针对此类问题,提出一种基于操作码的安卓恶意软件多粒度快速检测方法,其中多粒度指以词袋模型为基础、函数为基本单位提取特征,通过逐级聚合特征获得APK多层级信息,通过对数长度表征函数规模;并基于Dalvik指令集中操作码语义上的相似性对其进行压缩映射以提升效率,构建相应分类模型。测试表明所提方法在性能和效率上均有明显优势。(本文来源于《网络与信息安全学报》期刊2019年06期)

刘亚姝,王志海,侯跃然,严寒冰[2](2019)在《一种基于概率主题模型的恶意代码特征提取方法》一文中研究指出在当前复杂网络环境下,恶意代码通过各种方式快速传播,入侵用户终端设备或网络设备、非法窃取用户隐私数据,对网络和互联网用户造成了严重的安全威胁.传统检测方法难以检测未知恶意代码,而恶意代码变体的多样性和庞大数量也对未知恶意代码检测构成了巨大挑战.提出了一种无监督的恶意代码识别方法,通过分析反汇编PE文件给出汇编指令标准化规则,结合潜在狄立克雷分布(latent Dirichlet allocation, LDA)获得汇编指令中潜在的"文档-主题"、"主题-词"的分布.再以"主题分布"构造恶意样本特征,产生一个全新的恶意代码检测框架.结合"困惑度"和变化的步长给出了最优"主题"数目的快速评价和自动确定方法,解决了LDA模型中主题数目需要预先指定的问题.同时解析了"文档-主题"、"主题-词"聚集结果的语义可解释性,说明了该方法获得的样本特征具有潜在的语义.实验结果表明:与其他方法相比该方法具有相当的或更好的恶意代码鉴别能力,同时能够准确地识别恶意代码的新变体.(本文来源于《计算机研究与发展》期刊2019年11期)

任卓君,陈光,卢文科[3](2019)在《基于N-gram特征的恶意代码可视化方法》一文中研究指出本文提出了两种基于N-gram特征的恶意代码可视化方法.方法一以空间填充曲线的形式表示,解决了灰度图方法不能定位字符信息进行交互分析的问题;方法二可视化恶意代码的2-gram特征,解决了重置代码段或增加冗余信息来改变全局图像特征的问题.经深度融合网络验证所提方法的识别与分类性能,取得了较优的结果.(本文来源于《电子学报》期刊2019年10期)

王琴琴,周昊,严寒冰,梅瑞,韩志辉[4](2019)在《基于恶意代码传播日志的网络安全态势分析》一文中研究指出网络安全态势一直是网络安全从业人员的关注点。本文基于2018年10月至2019年3月的我国恶意代码的传播日志,利用恶意代码的静态特征、动态特征及其传播特征对网络态势进行分析。然后基于社区发现算法,对其中传播最广泛的Mirai家族程序构成的网络进行团伙发现,结果表明,社区发现算法能够将Mirai网络识别为多个社区,社区间的域名资源具有明显的差异性,社区内域名资源具有相似性。(本文来源于《信息安全学报》期刊2019年05期)

李建[5](2019)在《局域网恶意代码入侵自动安全监测系统设计》一文中研究指出传统的入侵监测系统跟不上恶意代码升级的速度,监测效果差。为此,设计了一种局域网恶意代码入侵自动安全监测系统。在系统硬件部分,通过在数据库模块对存在入侵攻击行为的恶意代码数据包进行存储匹配监测,并储存还原后的信息,通过入侵监测模块对存在入侵行为的数据包进行特征提取,并判断是否存在入侵行为;通过数据库还原模块对网络传输的数据包进行拦截,并将数据进行还原处理及储存;通过日志审计模块将入侵系统的信息传送到数据库中,用户通过控制中心模块了解系统的各种信息;在此基础上采用聚类算法对入侵系统的恶意代码进行有效监测。实验结果表明,该监测系统的覆盖监测率高、监测耗时少、误差率低,应用优势明显。(本文来源于《吉林大学学报(信息科学版)》期刊2019年05期)

胥小波,张文博,何超,罗怡[6](2019)在《一种基于行为集成学习的恶意代码检测方法》一文中研究指出为了解决变种恶意代码、未知威胁行为恶意分析等问题,研究了基于梯度提升树的恶意代码分类方法,从大量样本中学习程序行为特征和指令序列特征,实现了智能恶意代码分类功能.将GBDT算法引入恶意代码检测领域,使模型结果行为序列具有可解释性,对恶意代码的检测能力大幅提高.GBDT算法能够客观地反映恶意代码的行为和意图本质,能够准确识别恶意代码.(本文来源于《北京邮电大学学报》期刊2019年04期)

彭子俊[7](2019)在《基于恶意代码的网络行为分析与识别研究》一文中研究指出为了在恶意代码行为中对各种变异的病毒、恶意插件、僵尸网络、攻击性代码进行识别和分析,提出了基于恶意代码的网络行为分析与识别方法。根据恶意代码凭借自身的攻击性强的优势严重地制约着网络的良性发展,直接威胁着互联网用户的信息安全的特点,设计恶意代码流量采集实验部署,给出了如何将Tor流量与正常加密数据流量区分开来,从而达到可疑数据的准确筛选。最后通过实例对这些恶意代码和网络攻击行为分析透彻,讨论了利用无监督机器学习算法对Tor流量进行分类。(本文来源于《电脑知识与技术》期刊2019年22期)

银伟,张钱明,周红建,邢国强,童丹[8](2019)在《基于深度学习的云环境动态恶意代码检测平台》一文中研究指出为提高恶意代码识别的检测能力和反识别能力,提出基于深度学习的云环境动态恶意代码检测平台。构建基于云环境的动态恶意代码行为监测系统,通过断点注入技术隐蔽地跟踪内核函数调用,对恶意代码的进程、文件、网络、注册表、系统服务操作等行为实施监测,生成监测日志;研究日志预处理系统,对监测日志进行预处理,提取4个维度信息并生成特征图片;构建深度卷积神经网络,训练样本的特征图片和标记作为输入,进行学习和训练,并对测试样本进行预测和分类。(本文来源于《计算机工程与设计》期刊2019年07期)

苏晗舶,黄迎春[9](2019)在《基于N-gram的恶意代码分类系统设计研究》一文中研究指出随着互联网的发展和普及,互联网中恶意代码的安全威胁越来越严重,提高恶意代码的识别准确率已成为急需解决的问题。因此,本文在虚拟化环境中的静态行为跟踪和特征分析的基础上,引入基于信息增益的N-gram语义特征提取方法和文本频率特征提取方法,对恶意代码进行多元语义切分,映射为恶意代码的Op-code操作码特征,先进行对处理之后的特征数据集运用分类算法进行分类检测和分析,之后再结合机器学习分类方法,实现恶意代码样本的有效归属判别。(本文来源于《网络安全技术与应用》期刊2019年07期)

刘凯,方勇,张磊,左政,刘亮[10](2019)在《基于图卷积网络的恶意代码聚类》一文中研究指出许多新型恶意代码往往是攻击者在已有的恶意代码基础上修改而来,因此对恶意代码的家族同源性分析有助于研究恶意代码的演化趋势和溯源.本文从恶意代码的API调用图入手,结合图卷积网络(GCN),设计了恶意代码的相似度计算和家族聚类模型.首先,利用反汇编工具提取了恶意代码的API调用,并对API函数进行属性标注.然后,根据API对恶意代码家族的贡献度,选取关键API函数并构建恶意代码API调用图.使用GCN和卷积神经网络(CNN)作为恶意代码的相似度计算模型,以API调用图作为模型输入计算恶意代码之间的相似度.最后,使用DBSCAN聚类算法对恶意代码进行家族聚类.实验结果表明,本文提出的方法可以达到87.3%的聚类准确率,能够有效地对恶意代码进行家族聚类.(本文来源于《四川大学学报(自然科学版)》期刊2019年04期)

恶意代码论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在当前复杂网络环境下,恶意代码通过各种方式快速传播,入侵用户终端设备或网络设备、非法窃取用户隐私数据,对网络和互联网用户造成了严重的安全威胁.传统检测方法难以检测未知恶意代码,而恶意代码变体的多样性和庞大数量也对未知恶意代码检测构成了巨大挑战.提出了一种无监督的恶意代码识别方法,通过分析反汇编PE文件给出汇编指令标准化规则,结合潜在狄立克雷分布(latent Dirichlet allocation, LDA)获得汇编指令中潜在的"文档-主题"、"主题-词"的分布.再以"主题分布"构造恶意样本特征,产生一个全新的恶意代码检测框架.结合"困惑度"和变化的步长给出了最优"主题"数目的快速评价和自动确定方法,解决了LDA模型中主题数目需要预先指定的问题.同时解析了"文档-主题"、"主题-词"聚集结果的语义可解释性,说明了该方法获得的样本特征具有潜在的语义.实验结果表明:与其他方法相比该方法具有相当的或更好的恶意代码鉴别能力,同时能够准确地识别恶意代码的新变体.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

恶意代码论文参考文献

[1].张雪涛,孙蒙,王金双.基于操作码的安卓恶意代码多粒度快速检测方法[J].网络与信息安全学报.2019

[2].刘亚姝,王志海,侯跃然,严寒冰.一种基于概率主题模型的恶意代码特征提取方法[J].计算机研究与发展.2019

[3].任卓君,陈光,卢文科.基于N-gram特征的恶意代码可视化方法[J].电子学报.2019

[4].王琴琴,周昊,严寒冰,梅瑞,韩志辉.基于恶意代码传播日志的网络安全态势分析[J].信息安全学报.2019

[5].李建.局域网恶意代码入侵自动安全监测系统设计[J].吉林大学学报(信息科学版).2019

[6].胥小波,张文博,何超,罗怡.一种基于行为集成学习的恶意代码检测方法[J].北京邮电大学学报.2019

[7].彭子俊.基于恶意代码的网络行为分析与识别研究[J].电脑知识与技术.2019

[8].银伟,张钱明,周红建,邢国强,童丹.基于深度学习的云环境动态恶意代码检测平台[J].计算机工程与设计.2019

[9].苏晗舶,黄迎春.基于N-gram的恶意代码分类系统设计研究[J].网络安全技术与应用.2019

[10].刘凯,方勇,张磊,左政,刘亮.基于图卷积网络的恶意代码聚类[J].四川大学学报(自然科学版).2019

标签:;  ;  ;  ;  

恶意代码论文-张雪涛,孙蒙,王金双
下载Doc文档

猜你喜欢