期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于API聚类和调用图优化的安卓恶意软件检测
1
作者 杨宏宇 汪有为 +3 位作者 张良 胡泽 姜来为 成翔 《软件学报》 北大核心 2025年第7期3209-3225,共17页
安卓操作系统和恶意软件的持续进化导致现有检测方法的性能随时间大幅下降.提出一种基于API聚类和调用图优化的安卓恶意软件检测方法DroidSA(droid slow aging).首先,在恶意软件检测之前进行API聚类,生成代表API功能的聚类中心.通过设计... 安卓操作系统和恶意软件的持续进化导致现有检测方法的性能随时间大幅下降.提出一种基于API聚类和调用图优化的安卓恶意软件检测方法DroidSA(droid slow aging).首先,在恶意软件检测之前进行API聚类,生成代表API功能的聚类中心.通过设计API句子概括API的名称、权限等重要特征并使用自然语言处理工具对API句子的语义信息进行挖掘,获得更全面反映API语义相似性的嵌入向量,使聚类结果更为准确.然后,为了确保提取到更能准确反映软件行为逻辑的API上下文信息,采用调用图优化方法对从待检测软件中提取的函数调用图进行优化并得到优化后的调用图,在删除图中难以识别的未知方法的同时保留API节点之间的连接性.为了提高对安卓框架和恶意软件变化的适应性,DroidSA从优化后的调用图中提取函数调用对,将调用对中的API抽象为API聚类时获得的聚类中心.最后,使用独热编码生成特征向量,并从随机森林、支持向量机和K近邻算法中选择表现最好的分类器进行恶意软件检测.实验结果表明,DroidSA的恶意软件检测平均F1值为96.7%;在消除时间偏差的实验设置下,经2012–2013年的软件样本集合训练后,DroidSA对2014–2018年的恶意软件样本的检测平均F1值达到82.6%.与经典检测方法MaMaDroid和MalScan等相比,DroidSA始终能将各项检测指标稳定地维持在高水平且受到时间变化的影响较小,能有效检测进化后的恶意软件. 展开更多
关键词 恶意软件检测 api语义 模型老化 函数调用图 机器学习
在线阅读 下载PDF
一种改进Parlay API增强呼叫等待保持能力的方法 被引量:2
2
作者 饶少阳 杨放春 《通信学报》 EI CSCD 北大核心 2004年第11期10-15,共6页
通过对呼叫等待业务实例的深入分析得出ParlayAPI4.0规范缺乏呼叫等待保持能力,提出了一种修订终端呼叫腿状态机和增加功能接口的方法,该方法可以在保持ParlayAPI后向兼容性和不改变呼叫控制模型的同时增强呼叫等待保持能力,最后给出一... 通过对呼叫等待业务实例的深入分析得出ParlayAPI4.0规范缺乏呼叫等待保持能力,提出了一种修订终端呼叫腿状态机和增加功能接口的方法,该方法可以在保持ParlayAPI后向兼容性和不改变呼叫控制模型的同时增强呼叫等待保持能力,最后给出一个基于改进了的ParlayAPI的呼叫等待业务实例流程。 展开更多
关键词 PARLAY api 呼叫等待保持能力 状态机 接口函数 兼容性
在线阅读 下载PDF
基于TCP协议的远程监控系统的实现 被引量:9
3
作者 赵军伟 刘勋 董浩 《中国测试》 CAS 2010年第1期78-81,共4页
在VC6.0环境下,采用TCP协议和作为程序设计接口的流式套接字(SOCK_STREAM)方式,实现了远程监控系统中数据的准确、实时传输。编程中采用了基于Win32的控制台应用程序,创建和绑定套接字socket,并利用API函数调用,完成了远程的数据和状态... 在VC6.0环境下,采用TCP协议和作为程序设计接口的流式套接字(SOCK_STREAM)方式,实现了远程监控系统中数据的准确、实时传输。编程中采用了基于Win32的控制台应用程序,创建和绑定套接字socket,并利用API函数调用,完成了远程的数据和状态监控功能。基本步骤是创建套接字,绑定本地地址和端口,连接通信,接收和发送消息,关闭连接套接字。经实践证明,该系统满足了远程监控对数据传输准确性的需要,达到了预期效果。 展开更多
关键词 TCP协议 远程监控 Win32控制台 套接字socket api函数调用
在线阅读 下载PDF
OverflowDungeon:一种新颖的溢出攻击防护系统
4
作者 韩宏 卢显良 +1 位作者 任立勇 杨宁 《计算机科学》 CSCD 北大核心 2006年第3期105-107,共3页
溢出攻击是网络上威胁最大的一种攻击方式,现有的防护技术存在不同的缺陷。本文提出并实现了一种新颖的防护机制,它从阻止溢出攻击产生破环性效果入手,抑制攻击行为,该方式不需要修改编译器,或修改操作系统,具有很高的实用性,它采用了... 溢出攻击是网络上威胁最大的一种攻击方式,现有的防护技术存在不同的缺陷。本文提出并实现了一种新颖的防护机制,它从阻止溢出攻击产生破环性效果入手,抑制攻击行为,该方式不需要修改编译器,或修改操作系统,具有很高的实用性,它采用了统计方式,可有效防护 Dummy return 攻击技术。试验结果表明,系统不仅能有效地阻止溢出攻击,在效率方面相对于其他方式也有显著优势。 展开更多
关键词 溢出攻击 api HOOK 函数调用Tracing api调用基因校验
在线阅读 下载PDF
基于会话关联的软件网络通信行为分析技术 被引量:2
5
作者 杜坤凭 康绯 +1 位作者 舒辉 孙静 《计算机应用》 CSCD 北大核心 2013年第7期2046-2050,2066,共6页
针对软件网络通信过程,提出一种基于会话关联的逆向分析方法,该方法首先对软件产生的网络通信流量和软件执行的应用程序编程接口(API)序列分别进行会话还原,再对还原的会话进行会话关联,为软件网络行为分析中的基于网络流量的分析方法... 针对软件网络通信过程,提出一种基于会话关联的逆向分析方法,该方法首先对软件产生的网络通信流量和软件执行的应用程序编程接口(API)序列分别进行会话还原,再对还原的会话进行会话关联,为软件网络行为分析中的基于网络流量的分析方法和基于执行轨迹的分析方法建立了直接映射。设计并实现了相关的会话关联系统,并在此系统上进行了函数调用链的提取,使针对软件网络通信过程的分析更快捷。 展开更多
关键词 软件网络通信过程分析 网络通信流量分析 应用程序编程接口序列分析 函数调用链
在线阅读 下载PDF
图卷积网络的抗混淆安卓恶意软件检测 被引量:8
6
作者 吴月明 齐蒙 +1 位作者 邹德清 金海 《软件学报》 EI CSCD 北大核心 2023年第6期2526-2542,共17页
自安卓系统发布以来,由于其开源、硬件丰富和应用市场多样等优势,该系统已成为全球使用最广泛的手机操作系统.同时,安卓设备和安卓应用的爆炸式增长也使其成为96%移动恶意软件的攻击目标.在现有的安卓恶意软件检测方法中,忽视程序语义... 自安卓系统发布以来,由于其开源、硬件丰富和应用市场多样等优势,该系统已成为全球使用最广泛的手机操作系统.同时,安卓设备和安卓应用的爆炸式增长也使其成为96%移动恶意软件的攻击目标.在现有的安卓恶意软件检测方法中,忽视程序语义而直接提取简单程序特征的方法,其检测速度快但精确度不够理想,将程序语义转换为图模型并采用图分析的方法,其精确度虽高但开销大且扩展性低.为了解决上述挑战,将应用的程序语义提取为函数调用图,在保留语义信息的同时,采用抽象API技术将调用图转换为抽象图,以减少运行开销并增强鲁棒性.基于得到的抽象图,以TripletLoss损失训练构建基于图卷积网络的抗混淆安卓恶意软件分类器SriDroid.对20246个安卓应用进行实验分析后发现:SriDroid可以达到99.17%的恶意软件检测精确度,并具有良好的鲁棒性. 展开更多
关键词 安卓恶意软件 抗混淆 函数调用图 抽象api 图卷积网络
在线阅读 下载PDF
医学影像数字化管理系统的开发与应用 被引量:6
7
作者 梁沅 张昕 张永波 《现代电子技术》 2002年第10期29-30,共2页
医学图像信息数字化及其计算机处理技术从根本上改变了传统的医学图像采集、显示、存储和传输的模式 ,为医学诊断、临床治疗以及医学研究提供了精确的医学图像信息。介绍一种可以实现医学图像的自动获取、存储、显示、分析、传输和管理... 医学图像信息数字化及其计算机处理技术从根本上改变了传统的医学图像采集、显示、存储和传输的模式 ,为医学诊断、临床治疗以及医学研究提供了精确的医学图像信息。介绍一种可以实现医学图像的自动获取、存储、显示、分析、传输和管理的小型超声工作站系统。讨论了通过 A/ D转换和信号滤波将模拟信号数字化 ,通过 Windows的 API调用 ,实现超声诊断的图文数字化管理。 展开更多
关键词 医学图像数字化 api函数调用 视频采集 智能图文管理系统
在线阅读 下载PDF
基于高斯混合模型的增量聚类方法识别恶意软件家族 被引量:8
8
作者 胡建伟 车欣 +1 位作者 周漫 崔艳鹏 《通信学报》 EI CSCD 北大核心 2019年第6期148-159,共12页
针对属于同一个家族的恶意软件的行为特征具有逻辑相似性这一特点,从行为检测的角度通过追踪API函数调用的逻辑规则来提取恶意软件的特征,并利用静态分析与动态分析相结合的方法来分析恶意行为特征。此外,依据恶意软件家族的目的性、继... 针对属于同一个家族的恶意软件的行为特征具有逻辑相似性这一特点,从行为检测的角度通过追踪API函数调用的逻辑规则来提取恶意软件的特征,并利用静态分析与动态分析相结合的方法来分析恶意行为特征。此外,依据恶意软件家族的目的性、继承性与多样性,构建了恶意软件家族的传递闭包关系,并改进了基于高斯混合模型的增量聚类方法来识别恶意软件家族。实验证明,所提方法不仅能节省恶意软件检测的存储空间,还能显著提高检测的准确率与识别率。 展开更多
关键词 恶意软件家族 高斯混合模型 增量聚类 api函数调用 逻辑规则
在线阅读 下载PDF
基于非用户操作序列的恶意软件检测方法 被引量:6
9
作者 罗文塽 曹天杰 《计算机应用》 CSCD 北大核心 2018年第1期56-60,66,共6页
针对Android恶意软件持续大幅增加的现状以及恶意软件检测能力不足这一问题,提出了一种基于非用户操作序列的静态检测方法。首先,通过对恶意软件进行逆向工程分析,提取出恶意软件的应用程序编程接口(API)调用信息;然后,采用广度优先遍... 针对Android恶意软件持续大幅增加的现状以及恶意软件检测能力不足这一问题,提出了一种基于非用户操作序列的静态检测方法。首先,通过对恶意软件进行逆向工程分析,提取出恶意软件的应用程序编程接口(API)调用信息;然后,采用广度优先遍历算法构建恶意软件的函数调用流程图;进而,从函数流程图中提取出其中的非用户操作序列形成恶意行为库;最后,采用编辑距离算法计算待检测样本与恶意行为库中的非用户操作序列的相似度进行恶意软件识别。在对360个恶意样本和300的正常样本进行的检测中,所提方法可达到90.8%的召回率和90.3%的正确率。与Android恶意软件检测系统Androguard相比,所提方法在恶意样本检测中召回率提高了30个百分点;与Flow Droid方法相比,所提方法在正常样本检测中准确率提高了11个百分点,在恶意样本检测中召回率提高了4.4个百分点。实验结果表明,所提方法提高了恶意软件检测的召回率,有效提升恶意软件的检测效果。 展开更多
关键词 ANDROID 恶意软件 静态检测 函数调用图 应用程序编程接口调用
在线阅读 下载PDF
基于敏感组件函数调用图的安卓重打包恶意软件检测方法
10
作者 杜瑞颖 陈晶 +1 位作者 吴聪 闫晰渝 《电子学报》 2025年第7期2372-2388,共17页
安卓系统占据移动操作系统七成以上的市场份额,成为许多不法分子传播恶意软件的平台.其中,重打包恶意软件通过嵌入少量恶意代码到良性软件中,利用大量良性行为掩盖恶意行为,从而绕过普通恶意软件检测方法.然而,当前学术界对重打包恶意... 安卓系统占据移动操作系统七成以上的市场份额,成为许多不法分子传播恶意软件的平台.其中,重打包恶意软件通过嵌入少量恶意代码到良性软件中,利用大量良性行为掩盖恶意行为,从而绕过普通恶意软件检测方法.然而,当前学术界对重打包恶意软件的研究相对较少,现有基于函数调用图分区的检测方法存在通用性不足的问题,且在敏感API(Application Programming Interface)中心性特征方面未充分考虑恶意行为的语义特征.本文提出了一种安卓重打包恶意软件检测方法Partdroid,该方法通过分析清单文件和smali代码,提取应用程序的组件信息并生成组件函数调用图,将所有含有敏感API的组件的函数调用图合并,利用污点分析的方法发掘组件间调用关系,形成敏感组件函数调用图来避免函数调用图分区的局限性.同时,该方法通过挖掘敏感API与入口函数、交互函数的关系突出恶意行为的特征,并结合中心性算法综合计算敏感API的重要性,避免直接使用中心性算法提取特征的局限性.实验结果表明,本方法对安卓重打包恶意软件检测的综合性能优于其他同类工具,随机森林分类器的F1值和准确率分别达到91.34%和91.93%,投票算法则为91.63%和92.15%.此外,Partdroid在新恶意软件检测中表现突出,从谷歌应用商店随机选取的2000个应用中检出3个可疑软件. 展开更多
关键词 安卓重打包恶意软件 函数调用图 敏感api 恶意行为 机器学习
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部