期刊文献+
共找到886篇文章
< 1 2 45 >
每页显示 20 50 100
基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法
1
作者 谢丽霞 魏晨阳 +2 位作者 杨宏宇 胡泽 成翔 《电子学报》 北大核心 2025年第3期849-863,共15页
针对现有恶意软件检测方法缺乏对样本特征的有效提取、过度依赖领域专家知识和运行行为监控,导致严重影响检测分类性能的问题,提出一种基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法 .通过无效样本清洗与异常值处理获... 针对现有恶意软件检测方法缺乏对样本特征的有效提取、过度依赖领域专家知识和运行行为监控,导致严重影响检测分类性能的问题,提出一种基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法 .通过无效样本清洗与异常值处理获得标准化样本集,利用三通道图像生成与多维度动态加权alpha图像融合方法生成高质量融合图像样本.采用傀儡优化算法进行数据重构,减少因数据类不平衡对检测结果造成的影响,并对重构数据样本进行图像增强.通过基于双分支特征提取与融合通道信息表示的空间注意力增强网络,分别提取图像特征和文本特征并进行特征增强,提高特征表达能力.通过加权融合的方法将增强的图像特征与文本特征进行融合,实现恶意软件家族的检测分类.实验结果表明,本文所提方法在BIG2015数据集上的恶意软件检测分类准确率为99.72%,与现有检测方法相比提升幅度为0.22~2.50个百分点. 展开更多
关键词 恶意软件检测 图像融合 傀儡优化算法 双分支特征提取 数据重构 特征增强
在线阅读 下载PDF
基于知识图谱增强的恶意代码分类方法
2
作者 夏冰 何取东 +2 位作者 刘文博 楚世豪 庞建民 《郑州大学学报(理学版)》 CAS 北大核心 2025年第2期61-68,共8页
针对应用程序接口(application programming interface,API)序列识别的恶意代码分类方法存在特征描述能力弱和调用关系缺失的问题,提出一种基于知识图谱增强的恶意代码分类方法。首先,基于函数调用图抽取恶意代码所含的API实体及其调用... 针对应用程序接口(application programming interface,API)序列识别的恶意代码分类方法存在特征描述能力弱和调用关系缺失的问题,提出一种基于知识图谱增强的恶意代码分类方法。首先,基于函数调用图抽取恶意代码所含的API实体及其调用关系,在此基础上构建恶意代码API知识图谱。其次,使用Word2Vec技术计算携带上下文调用语义的API序列向量,借助TransE技术捕获API知识图谱中的API实体向量,将这两个向量的融合结果作为API特征。最后,将恶意代码所含的API表示为特征矩阵,输入TextCNN进行分类模型训练。在恶意代码家族分类任务中,与基线模型相比,所提方法的准确率有较大提升,达到93.8%,表明知识图谱可以有效增强恶意代码家族分类效果。同时,通过可解释性实验证实了所提方法具有应用价值。 展开更多
关键词 恶意代码 API序列 语义抽取 知识图谱 可解释性
在线阅读 下载PDF
一种基于注意力机制的BERT-CNN-GRU检测方法 被引量:3
3
作者 郑雅洲 刘万平 黄东 《计算机工程》 北大核心 2025年第1期258-268,共11页
针对现有检测方法对短域名检测性能普遍较差的问题,提出一种BERT-CNN-GRU结合注意力机制的检测方法。通过BERT提取域名的有效特征和字符间组成逻辑,根据并行的融合简化注意力的卷积神经网络(CNN)和基于多头注意力机制的门控循环单元(GRU... 针对现有检测方法对短域名检测性能普遍较差的问题,提出一种BERT-CNN-GRU结合注意力机制的检测方法。通过BERT提取域名的有效特征和字符间组成逻辑,根据并行的融合简化注意力的卷积神经网络(CNN)和基于多头注意力机制的门控循环单元(GRU)提取域名深度特征。CNN使用n-gram排布的方式提取不同层次的域名信息,并采用批标准化(BN)对卷积结果进行优化。GRU能够更好地获取前后域名的组成差异,多头注意力机制在捕获域名内部的组成关系方面表现出色。将并行检测网络输出的结果进行拼接,最大限度地发挥两种网络的优势,并采用局部损失函数聚焦域名分类问题,提高分类性能。实验结果表明,该方法在二分类上达到了最优效果,在短域名多分类数据集上15分类的加权F1值达到了86.21%,比BiLSTM-Seq-Attention模型提高了0.88百分点,在UMUDGA数据集上50分类的加权F1值达到了85.51%,比BiLSTM-Seq-Attention模型提高了0.45百分点。此外,该模型对变体域名和单词域名生成算法(DGA)检测性能较好,具有处理域名数据分布不平衡的能力和更广泛的检测能力。 展开更多
关键词 恶意短域名 BERT预训练 批标准化 注意力机制 门控循环单元 并行卷积神经网络
在线阅读 下载PDF
基于VAE与API行为特征抽取的恶意软件检测
4
作者 于孟洋 师智斌 +1 位作者 郝伟泽 张舒娟 《计算机工程与设计》 北大核心 2025年第2期464-471,共8页
针对现有检测方法缺乏数据连续性和完整性的建模能力、难以提取API调用序列的全局特征,且对API行为语义表示抽取单一等问题,提出一种基于变分自编码器与API行为特征抽取的恶意软件检测方法。通过词嵌入将调用函数表示为语义稠密向量;基... 针对现有检测方法缺乏数据连续性和完整性的建模能力、难以提取API调用序列的全局特征,且对API行为语义表示抽取单一等问题,提出一种基于变分自编码器与API行为特征抽取的恶意软件检测方法。通过词嵌入将调用函数表示为语义稠密向量;基于变分自编码器架构,学习数据的潜在状态表示,完成对恶意软件全局特征和模式的提取;采用多层卷积神经网络,抽取不同粒度调用子序列的行为语义特征,同时统计调用频率,获取API使用权重信息;综合上述特征进行恶意软件检测。实验结果表明,该方法在阿里云数据集上达到了97.81%的良/恶性检测精度和93.74%的多分类精度,验证了方法的有效性。 展开更多
关键词 恶意软件检测 变分自编码器 多层卷积神经网络 序列信息 行为语义 频率信息 特征融合
在线阅读 下载PDF
CPDGA:基于一致性传播的DGA域名主动检测算法
5
作者 刘双双 王志 +1 位作者 董伊萌 李万鹏 《通信学报》 北大核心 2025年第6期18-31,共14页
攻击者通过域名生成算法(DGA)动态注册域名以支持恶意软件活动,恶意域名不断演化导致概念漂移现象,使得现有依赖可持续性学习模型的检测技术时效性不足。针对这一威胁,结合一致性预测与一致性聚类方法,提出了一种基于一致性传播的DGA域... 攻击者通过域名生成算法(DGA)动态注册域名以支持恶意软件活动,恶意域名不断演化导致概念漂移现象,使得现有依赖可持续性学习模型的检测技术时效性不足。针对这一威胁,结合一致性预测与一致性聚类方法,提出了一种基于一致性传播的DGA域名主动检测算法(CPDGA)。通过对2019—2023年恶意与良性域名数据集进行实验,证明CPDGA能够有效缓解概念漂移对机器学习检测模型性能的影响,并使检测准确率提升20.4%。此外,CPDGA在检测13种最新对抗模型生成域名时取得了96.42%的准确率,展现了强大的鲁棒性与适应性。 展开更多
关键词 域名生成算法 概念漂移 一致性预测 一致性聚类 对抗模型
在线阅读 下载PDF
基于浅层人工神经网络的可移植执行恶意软件静态检测模型
6
作者 花天辰 马晓宁 智慧 《计算机应用》 北大核心 2025年第6期1911-1921,共11页
针对基于深度学习的可移植执行(PE)恶意软件检测方法中,数据集存在的不平衡或不完整问题,以及神经网络结构过深或特征集庞大而导致的模型计算资源开销和耗时增加问题,提出一种基于浅层人工神经网络(SANN)的PE恶意软件静态检测模型。首先... 针对基于深度学习的可移植执行(PE)恶意软件检测方法中,数据集存在的不平衡或不完整问题,以及神经网络结构过深或特征集庞大而导致的模型计算资源开销和耗时增加问题,提出一种基于浅层人工神经网络(SANN)的PE恶意软件静态检测模型。首先,利用LIEF(Library to Instrument Executable Formats)库创建PE特征提取器从EMBER数据集中提取PE文件样本,并提出一种特征组合,该特征集具备更少的PE文件特征,从而在减小特征空间和模型参数量的同时能够提高深度学习模型的性能;其次,生成特征向量,通过数据清洗去除未标记的样本;再次,对特征集内的不同特征值进行归一化处理;最后,将特征向量输入SANN中进行训练和测试。实验结果表明,SANN可达到95.64%的召回率和95.24%的准确率,相较于MalConv模型和LightGBM模型,SANN的准确率分别提高了1.19和1.57个百分点。SANN的总工作耗时约为用时最少的对比模型LightGBM的1/2。此外,SANN在面对未知攻击时具备较好的弹性,且仍能够保持较高的检测水平。 展开更多
关键词 恶意软件 静态检测 深度学习 浅层人工神经网络 可移植执行文件
在线阅读 下载PDF
基于良性显著区域的端到端恶意软件对抗样本生成方法
7
作者 袁梦娇 芦天亮 +1 位作者 黄万鑫 何厚翰 《计算机科学》 北大核心 2025年第10期382-394,共13页
基于可视化和深度学习的恶意软件检测方法准确率高、成本低,因此受到广泛关注。然而,深度学习模型容易遭受对抗样本攻击,少量精心设计的对抗扰动就可以误导模型以高置信度做出错误决策。目前,针对Windows恶意软件可视化检测方法的对抗... 基于可视化和深度学习的恶意软件检测方法准确率高、成本低,因此受到广泛关注。然而,深度学习模型容易遭受对抗样本攻击,少量精心设计的对抗扰动就可以误导模型以高置信度做出错误决策。目前,针对Windows恶意软件可视化检测方法的对抗攻击研究侧重于改进对抗图像的攻击效果,而忽略了对抗样本的实际危害性。为此,提出了一种基于良性显著区域的端到端恶意软件对抗样本生成方法BREAM(Benign-salient Region Based End-to-end Adversarial Malware Generation)。首先,通过选取良性图像的显著性区域作为初始扰动来提高对抗图像的攻击效果,同时引入掩码矩阵限制扰动区域来保证对抗样本的功能性;其次,提出逆特征映射方法,将对抗图像转换成对抗恶意软件,最终实现了恶意软件对抗样本的端到端生成。在4种目标模型上评估BREAM的攻击性能,实验结果表明,当目标模型分别采用双线性插值和最近邻插值时,相比于现有方法,BREAM生成的对抗图像攻击成功率平均提高了47.96%和28.39%;对抗恶意软件攻击成功率平均提高了53.25%和61.93%,使得目标模型的分类准确率平均下降92.82%和73.64%。 展开更多
关键词 对抗样本 对抗攻击 恶意软件检测 恶意软件可视化 卷积神经网络
在线阅读 下载PDF
基于跨模态协同表示学习的二进制代码相似性检测方法
8
作者 杨宏宇 王云龙 +1 位作者 胡泽 成翔 《电子学报》 北大核心 2025年第4期1279-1292,共14页
二进制代码相似性检测(Binary Code Similarity Detection,BCSD)技术能够在无源代码的情况下检测二进制文件内在的安全威胁,在软件成分分析、漏洞挖掘等软件供应链安全领域中广泛应用.针对现有BCSD方法普遍忽略程序实际执行信息和局部... 二进制代码相似性检测(Binary Code Similarity Detection,BCSD)技术能够在无源代码的情况下检测二进制文件内在的安全威胁,在软件成分分析、漏洞挖掘等软件供应链安全领域中广泛应用.针对现有BCSD方法普遍忽略程序实际执行信息和局部语义信息,导致汇编指令语义表示学习效果不佳、特征提取模型的训练资源消耗过大以及相似性检测性能较差等问题,提出一种基于跨模态协同表示学习的二进制代码相似性检测方法(Cross-Modal coordinated Representation Learning for binary code similarity detection,CMRL).首先,提取汇编指令序列和编程语言片段语义间的对应关系并构建一个对比学习数据集,提出一种面向二进制代码的汇编指令-编程语言协同表示学习方法(Assembly code-Programming language Coordinated representations Learning method,APECL),将源代码的高层次语义作为监督信息,通过对比学习任务使汇编指令编码器APECL-Asm与编程语言编码器生成的特征表示在语义空间中对齐,提升APECL-Asm对汇编指令的语义表示学习效果.然后,设计一种基于图神经网络的二进制函数嵌入向量生成方法,通过语义结构感知网络对APECL-Asm提取到的语义信息和程序实际执行信息进行融合,生成函数嵌入向量.最后,通过计算函数嵌入向量之间的余弦距离对二进制代码进行相似性检测.实验结果表明,与现有方法相比,CMRL对二进制代码相似性检测的Recall@1指标提升8%~33%;针对代码混淆场景下的相似性检测任务,CMRL的Recall@1指标衰减幅度更小,具有更强的抗干扰能力. 展开更多
关键词 二进制代码相似性检测 跨模态 协同表示学习 语义结构感知网络 深度神经网络
在线阅读 下载PDF
基于图像域的轻量级恶意软件分类方法研究
9
作者 孙敬张 程轶男 +4 位作者 邹炳慧 乔彤华 符思政 张琪 曹春杰 《通信学报》 北大核心 2025年第3期187-198,共12页
针对传统恶意软件家族分类方法部署成本高和预测时间长等问题,提出了一种轻量的恶意软件可视化分类方法。首先,提出对比度受限双三次插值与高斯模糊算法,解决恶意软件图像大小不平衡及噪声过多的问题。其次,为应对恶意软件特征间关联捕... 针对传统恶意软件家族分类方法部署成本高和预测时间长等问题,提出了一种轻量的恶意软件可视化分类方法。首先,提出对比度受限双三次插值与高斯模糊算法,解决恶意软件图像大小不平衡及噪声过多的问题。其次,为应对恶意软件特征间关联捕获困难和现有注意力模块复杂度高的问题,提出轻量通道注意力机制,重点关注信息量更大的特征,结合深度可分离卷积减少模型参数。在MalImg、BIG2015和BODMAS这3个大型数据集上进行实验,该模型对恶意软件家族分类的准确率分别达到99.68%、99.45%和93.12%,模型大小分别为442 KB、414 KB和423 KB,预测时间分别为14.12 ms、11.09 ms和4.11 ms,证明了该方法在准确率、模型大小和推理速度上的先进性。 展开更多
关键词 恶意软件分类 图像增强 轻量级模型 轻量通道注意力
在线阅读 下载PDF
二维线性正则变换剖分算法
10
作者 赵伟康 侯建伟 刘晴晴 《浙江大学学报(理学版)》 北大核心 2025年第1期81-86,97,共7页
二维线性正则变换可灵活选择参数值,得到不同形式的线性正则变换级数。为提高线性正则变换图像表示算法的计算速度,将线性正则变换级数与非均匀剖分算法相结合,得到了一种有效的图像表示算法。利用多参数线性正则变换的灵活性,选择合适... 二维线性正则变换可灵活选择参数值,得到不同形式的线性正则变换级数。为提高线性正则变换图像表示算法的计算速度,将线性正则变换级数与非均匀剖分算法相结合,得到了一种有效的图像表示算法。利用多参数线性正则变换的灵活性,选择合适的表达式逼近区域图像像素。图像的特征矩阵由16×16网格的剖分矩形数构成,将其与Arnold变换相结合构建了能抵抗不同形式攻击的轻量级图像保护算法。实验结果表明,算法具有检测图像是否遭受攻击的能力。 展开更多
关键词 二维线形正则变换 非均匀剖分 图像保护
在线阅读 下载PDF
基于深度学习的恶意代码检测综述 被引量:7
11
作者 宋亚飞 张丹丹 +2 位作者 王坚 王亚男 郭新鹏 《空军工程大学学报》 CSCD 北大核心 2024年第4期94-106,共13页
恶意代码检测是网络空间安全领域的重要研究方向之一。在简要阐述恶意代码检测重大研究价值的基础上,结合国内外研究现状,总结了现有的基于深度学习的恶意代码检测技术及方法。首先,分别从静态、动态和混合检测方法多方面地梳理了传统... 恶意代码检测是网络空间安全领域的重要研究方向之一。在简要阐述恶意代码检测重大研究价值的基础上,结合国内外研究现状,总结了现有的基于深度学习的恶意代码检测技术及方法。首先,分别从静态、动态和混合检测方法多方面地梳理了传统检测技术,其次,分别从基于序列特征、图像可视化和数据增强的恶意代码特征提取方法出发,对基于深度学习的恶意代码分类识别方法进行了总结,最后,对基于深度学习的恶意代码特征提取与识别方向的技术难点和未来发展趋势进行了分析与展望。 展开更多
关键词 恶意代码 恶意代码分类 恶意代码检测 深度学习 网络空间安全
在线阅读 下载PDF
基于CBAM-CGRU-SVM的Android恶意软件检测方法 被引量:7
12
作者 孙敏 成倩 丁希宁 《计算机应用》 CSCD 北大核心 2024年第5期1539-1545,共7页
随着Android恶意软件的种类和数量不断增多,检测恶意软件以保护系统安全和用户隐私变得越来越重要。针对传统的恶意软件检测模型分类准确率较低的问题,提出一种基于卷积神经网络(CNN)、门控循环单元(GRU)和支持向量机(SVM)的模型CBAM-CG... 随着Android恶意软件的种类和数量不断增多,检测恶意软件以保护系统安全和用户隐私变得越来越重要。针对传统的恶意软件检测模型分类准确率较低的问题,提出一种基于卷积神经网络(CNN)、门控循环单元(GRU)和支持向量机(SVM)的模型CBAM-CGRU-SVM。首先,在CNN中添加卷积块注意力模块(CBAM)以学习更多恶意软件的关键特征;其次,利用GRU进一步提取特征;最后,为了解决图像分类时模型泛化能力不足的问题,使用SVM代替softmax激活函数作为模型的分类函数。实验使用了Malimg公开数据集,该数据集将恶意软件数据图像化作为模型输入。实验结果表明,CBAM-CGRU-SVM模型分类准确率达到94.73%,能够更有效地对恶意软件家族进行分类。 展开更多
关键词 恶意软件 卷积神经网络 卷积块注意力模块 门控循环单元 支持向量机
在线阅读 下载PDF
TriCh-LKRepNet:融合三通道映射与结构重参数化的大核卷积恶意代码分类网络 被引量:4
13
作者 李思聪 王坚 +1 位作者 宋亚飞 王硕 《电子学报》 EI CAS CSCD 北大核心 2024年第7期2331-2340,共10页
随着网络威胁的日益严峻,恶意代码的检测与分类变得尤为关键.传统分析方法依赖手动特征提取,不仅耗时且难以跟上恶意代码的快速变异.相比之下,深度学习技术在恶意代码分类方面展现出巨大潜力.然而,模型复杂度和资源消耗仍是实际部署的难... 随着网络威胁的日益严峻,恶意代码的检测与分类变得尤为关键.传统分析方法依赖手动特征提取,不仅耗时且难以跟上恶意代码的快速变异.相比之下,深度学习技术在恶意代码分类方面展现出巨大潜力.然而,模型复杂度和资源消耗仍是实际部署的难题.本研究提出了TriCh-LKRepNet(Triple-Channel Large Kernel Reparameterisation Network),该网络专注于轻量化设计,旨在确保检测性能的同时降低计算和内存需求.通过提出的三通道映射技术,将恶意代码的多维信息有效转换为图像通道,增强了特征的区分性.结合卷积神经网络(Convolutional Neural Networks,CNN)和Transformer的优势,设计了一个高效的深度学习架构,并通过重参数化技术优化了连接路径,以降低内存消耗并提升运行效率.此外,引入的线性训练时间过参数化和大卷积核技术进一步降低了模型的参数量和计算负担.通过实验证明,TriCh-LKRepNet在提升恶意代码分类精度的同时实现了模型的轻量化,与现有技术相比,展现出更佳的性能和更广泛的应用潜力,特别是在资源受限和需要实时检测的环境中,提供了一种有效的解决方案. 展开更多
关键词 恶意代码分类 恶意代码可视化 结构重参数化 大卷积核 汇编信息 语义关系
在线阅读 下载PDF
可添加量不受限的对抗样本 被引量:1
14
作者 蒋周杰 陈意 +2 位作者 熊子漫 郭春 申国伟 《计算机科学与探索》 CSCD 北大核心 2024年第2期526-537,共12页
基于灰度图像和深度学习的恶意软件检测方法具有无需特征工程和检测精度高的特点,通过对抗样本能够欺骗该类检测方法。然而当前大部分研究所生成的对抗样本难以在不破坏原文件功能完整性的情况下大幅度降低该类检测方法对其的判别准确... 基于灰度图像和深度学习的恶意软件检测方法具有无需特征工程和检测精度高的特点,通过对抗样本能够欺骗该类检测方法。然而当前大部分研究所生成的对抗样本难以在不破坏原文件功能完整性的情况下大幅度降低该类检测方法对其的判别准确性。在分析可移植可执行(PE)文件的结构以及加载机制的基础上,提出一种不破坏PE文件原有功能且可添加量不受限的字节码攻击方法(BAUAA)。BAUAA通过在PE文件中分散于各区段之后且不会载入内存的“区段附加空间”添加字节码来生成对抗样本,并且由于该空间具有可添加量不受限的特点,可使得生成的对抗样本所转化的灰度图像在尺寸和纹理上发生变化,从而能够影响基于灰度图像和深度学习的恶意软件检测方法对其的判别准确性。实验结果表明,基于灰度图像和深度学习的恶意软件检测方法判别BAUAA所生成对抗样本的准确率明显低于其判别非对抗样本的准确率。为避免在现实中滥用BAUAA,提出一种针对性的对抗样本检测方法。 展开更多
关键词 对抗样本 恶意软件检测 灰度图像 可移植可执行(PE)文件
在线阅读 下载PDF
基于多模态融合的动态恶意软件检测方法 被引量:3
15
作者 李鉴秋 刘万平 +1 位作者 黄东 张琼 《计算机科学》 CSCD 北大核心 2024年第S02期936-942,共7页
近年来,新型恶意软件数量越来越多,而传统的签名式恶意软件检测方法在面对这些新恶意软件时逐渐失效,亟需开发出新的检测方法。针对这一问题,提出了一种基于多模态的动态恶意软件检测方法,该方法使用API调用序列作为特征,并将API特征映... 近年来,新型恶意软件数量越来越多,而传统的签名式恶意软件检测方法在面对这些新恶意软件时逐渐失效,亟需开发出新的检测方法。针对这一问题,提出了一种基于多模态的动态恶意软件检测方法,该方法使用API调用序列作为特征,并将API特征映射为多模态信息,使用2种不同的网络模型对多模态信息进行处理,并获得检测结果。通过在多个公开的数据集上对所提方法进行了测试,获得最高99.98%的检测准确度。实验表明,所提方法具有高准确率以及良好的泛化能力。由于该方法无需任何反汇编操作,因此可以对使用了加壳技术的恶意软件进行检测,这一特点有效提高了检测方法的鲁棒性。 展开更多
关键词 恶意软件检测 多模态融合 深度学习
在线阅读 下载PDF
基于BiLSTM-DAE的多家族恶意域名检测算法 被引量:2
16
作者 张咪 彭建山 《计算机应用与软件》 北大核心 2024年第10期319-324,共6页
针对现有恶意域名检测算法对于家族恶意域名检测精度不高和实时性不强的问题,提出一种基于BiLSTM-DAE的恶意域名检测算法。通过利用双向长短时记忆神经网络(Bi-directional Long Short Term Memory,BiLSTM)提取域名字符组合的上下文序... 针对现有恶意域名检测算法对于家族恶意域名检测精度不高和实时性不强的问题,提出一种基于BiLSTM-DAE的恶意域名检测算法。通过利用双向长短时记忆神经网络(Bi-directional Long Short Term Memory,BiLSTM)提取域名字符组合的上下文序列特征,并结合深度自编码网络(Deep Auto-Encoder,DAE)逐层压缩感知提取类内有共性和类间有区分性的强字符构词特征并进行分类。实验结果表明,与当前主流恶意域名检测算法相比,该算法在保持检测开销较小的基础上,具有更高的检测精度。 展开更多
关键词 恶意域名检测 深度自编码网络 双向长短时记忆神经网络 构词特征
在线阅读 下载PDF
条件上下文敏感的安卓恶意虚拟化应用检测方法
17
作者 孟昭逸 黄文超 +1 位作者 张威楠 熊焰 《电子学报》 EI CAS CSCD 北大核心 2024年第11期3669-3683,共15页
安卓虚拟化应用作为宿主程序,支持以插件形式动态加载用户所需功能模块.恶意开发者可利用上述应用特性将其真实攻击意图隐藏在插件程序的执行中,以躲避针对宿主程序的检测.然而,插件程序数量众多且难以获取与分析,并且现有基于既定模式... 安卓虚拟化应用作为宿主程序,支持以插件形式动态加载用户所需功能模块.恶意开发者可利用上述应用特性将其真实攻击意图隐藏在插件程序的执行中,以躲避针对宿主程序的检测.然而,插件程序数量众多且难以获取与分析,并且现有基于既定模式的安卓恶意虚拟化应用检测方案存在可检测应用类型有限的问题.本文提出一种条件上下文敏感的安卓恶意虚拟化应用检测方法并实现了原型工具MVFinder.该方法以安卓虚拟化应用代码中触发插件程序加载或调用行为的上下文环境为切入点,挖掘出隐藏的恶意性,避免耗费大量资源去尝试实时获取不同种类的插件程序或逐一解析插件的加载与运行模式.同时,该方法利用异常检测技术,发现与大多数善意应用的条件上下文存在较大差异的数据样本,进而识别出目标恶意应用,避免基于既定规则进行检测的局限性.实验结果表明,本方法对安卓恶意虚拟化应用检测的准确率和F1分数均优于当前学术界的代表性方案VAHunt、Drebin与Difuzer.此外,相较于VAHunt,MVFinder可识别出HummingBad和PluginPhantom恶意应用家族的变种. 展开更多
关键词 移动安全 安卓虚拟化应用 恶意代码 上下文信息 静态分析 异常检测
在线阅读 下载PDF
具有免疫效力的计算机病毒传播模型的动力学分析和优化控制研究 被引量:2
18
作者 陈维 何剑 刘毅 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2024年第3期336-346,共11页
信息时代计算机病毒的传播、爆发对社会生产和人民生活造成严重影响,有效预防和抑制计算机病毒传播尤为重要。结合最优控制方法,建立了一种具有免疫效力的计算机病毒传播模型。由下一代矩阵方法求得基本再生数R_(0),并证明了无病平衡点... 信息时代计算机病毒的传播、爆发对社会生产和人民生活造成严重影响,有效预防和抑制计算机病毒传播尤为重要。结合最优控制方法,建立了一种具有免疫效力的计算机病毒传播模型。由下一代矩阵方法求得基本再生数R_(0),并证明了无病平衡点的全局稳定性,通过敏感性分析找到对R_(0)敏感的参数;构建了Liapunov函数,证明了当R_(0)≤1时无病平衡点的全局稳定性;基于庞特里亚金最值原理得到最优解。用数值模拟方法对不同控制措施下的结果进行对比分析,结果表明,在及时检测并隔离被感染计算机并提高杀毒软件的安装率和保护率的情况下,控制目标的时间最短且控制成本最低。 展开更多
关键词 计算机病毒 动力学分析 最优控制 敏感性分析 免疫功能
在线阅读 下载PDF
基于图神经网络与深度学习的PDF文档检测模型 被引量:1
19
作者 雷靖玮 伊鹏 陈祥 《计算机工程与设计》 北大核心 2024年第2期356-366,共11页
针对传统PDF文档检测误报率过高的问题,提出一种基于图神经网络与深度学习的检测模型DGNN。通过收集文档运行时各线程产生的系统调用数据生成相应的系统调用图,运用所提基于H指数的图采样策略缩减数据规模;采样后的子图作为模型DGNN的输... 针对传统PDF文档检测误报率过高的问题,提出一种基于图神经网络与深度学习的检测模型DGNN。通过收集文档运行时各线程产生的系统调用数据生成相应的系统调用图,运用所提基于H指数的图采样策略缩减数据规模;采样后的子图作为模型DGNN的输入,借助图卷积网络提取关联关系的同时,利用深度学习提取系统调用对的属性特征并完成特征融合,通过系统调用图的性质判别完成检测。实验结果表明,与其它方法相比,该模型特征提取与训练时间短,有效提高了PDF文档的检测效果。 展开更多
关键词 PDF文档检测 图神经网络 深度学习 图采样 特征分析 性能评价 系统调用
在线阅读 下载PDF
基于纹理指纹的恶意代码变种检测方法研究 被引量:58
20
作者 韩晓光 曲武 +2 位作者 姚宣霞 郭长友 周芳 《通信学报》 EI CSCD 北大核心 2014年第8期125-136,共12页
提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作... 提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作为恶意代码的纹理指纹;然后,根据样本的纹理指纹,建立纹理指纹索引结构;检测阶段通过恶意代码纹理指纹块生成策略,采用加权综合多分段纹理指纹相似性匹配方法检测恶意代码变种和未知恶意代码;在此基础上,实现恶意代码的纹理指纹提取及检测原型系统。通过对6种恶意代码样本数据集的分析和检测,完成了对该系统的实验验证。实验结果表明,基于上述方法提取的特征具有检测速度快、精度高等特点,并且对恶意代码变种具有较好的识别能力。 展开更多
关键词 网络安全 恶意代码变种检测 纹理指纹 空间相似性检索
在线阅读 下载PDF
上一页 1 2 45 下一页 到第
使用帮助 返回顶部