期刊文献+
共找到128篇文章
< 1 2 7 >
每页显示 20 50 100
基于Bi-LSTM模型的恶意JavaScript代码检测方法 被引量:2
1
作者 纪育青 方艳红 +1 位作者 谭顺华 王学渊 《计算机应用与软件》 北大核心 2024年第9期357-362,共6页
传统的静态检测恶意JavaScript代码方法十分依赖于已有的恶意代码特征,无法有效提取混淆恶意代码特征,导致检测混淆恶意JavaScript代码的精确率低。针对该问题提出基于双向长短期记忆网络(Bidirectional Long Short-term Memory, Bi-LS... 传统的静态检测恶意JavaScript代码方法十分依赖于已有的恶意代码特征,无法有效提取混淆恶意代码特征,导致检测混淆恶意JavaScript代码的精确率低。针对该问题提出基于双向长短期记忆网络(Bidirectional Long Short-term Memory, Bi-LSTM)的恶意代码检测模型。通过抽象语法树将JavaScript代码转化为句法单元序列,通过Doc2Vec算法将句法单元序列用分布式向量表示,将句向量矩阵送入Bi-LSTM模型进行检测。实验结果表明,该方法对于混淆恶意JavaScript代码具有良好的检测效果且检测效率高,准确率为97.03%,召回率为97.10%。 展开更多
关键词 恶意javascript代码检测 Bi-LSTM 深度学习 Doc2Vec
在线阅读 下载PDF
基于集成学习的恶意代码动态检测方法 被引量:1
2
作者 刘强 王坚 +1 位作者 王亚男 王珊 《信息网络安全》 北大核心 2025年第1期159-172,共14页
在当前网络环境中,不断升级的恶意代码变种为网络安全带来了巨大挑战。现有的人工智能模型虽然在恶意代码检测方面成效明显,但仍存在两个不可忽视的缺点。一是泛化能力较差,虽然在训练数据上表现优异,但受概念漂移现象的影响,在实际测... 在当前网络环境中,不断升级的恶意代码变种为网络安全带来了巨大挑战。现有的人工智能模型虽然在恶意代码检测方面成效明显,但仍存在两个不可忽视的缺点。一是泛化能力较差,虽然在训练数据上表现优异,但受概念漂移现象的影响,在实际测试中性能不够理想;二是鲁棒性不佳,容易受到对抗样本的攻击。为解决上述问题,文章提出一种基于集成学习的恶意代码动态检测方法,根据API序列的不同特征,分别构建统计特征分析模块、语义特征分析模块和结构特征分析模块,各模块针对性地进行恶意代码检测,最后融合各模块分析结果,得出最终检测结论。在Speakeasy数据集上的实验结果表明,与现有研究方法相比,该方法各项性能指标具有明显优势,同时具有较好的鲁棒性,能够有效抵抗针对API序列的两种对抗攻击。 展开更多
关键词 恶意代码检测 n-gram算法 Transformer编码器 图神经网络 对抗性攻击
在线阅读 下载PDF
一种基于混合量子卷积神经网络的恶意代码检测方法 被引量:1
3
作者 熊其冰 苗启广 +2 位作者 杨天 袁本政 费洋扬 《计算机科学》 北大核心 2025年第3期385-390,共6页
量子计算是基于量子力学的全新计算模式,具有远超经典计算的强大并行计算能力。混合量子卷积神经网络结合了量子计算和经典卷积神经网络的双重优势,逐渐成为量子机器学习领域的研究热点之一。当前,恶意代码规模依然呈高速增长态势,检测... 量子计算是基于量子力学的全新计算模式,具有远超经典计算的强大并行计算能力。混合量子卷积神经网络结合了量子计算和经典卷积神经网络的双重优势,逐渐成为量子机器学习领域的研究热点之一。当前,恶意代码规模依然呈高速增长态势,检测模型越来越复杂,参数量越来越大,迫切需要一种高效轻量型的检测模型。为此,设计了一种混合量子卷积神经网络模型,将量子计算融入经典卷积神经网络,以提高模型的计算效率。该模型包含量子卷积层、池化层和经典全连接层。量子卷积层采用低深度强纠缠轻量型的参数化量子线路实现,仅使用两类量子门:量子旋转门Ry和受控非门CNOT(controlled-NOT),并仅使用两量子比特实现卷积计算。池化层基于经典计算和量子计算实现了3种池化方法。在Google TensorFlow Quantum上进行了模拟实验。实验结果显示,所提模型在恶意代码公开数据集DataCon2020和Ember的分类性能(accuracy,F1-score)分别达到了(97.75%,97.71%)和(94.65%,94.78%),均有明显提升。 展开更多
关键词 量子计算 量子机器学习 混合量子卷积神经网络 恶意代码检测
在线阅读 下载PDF
基于SecureViT的恶意代码检测模型
4
作者 张傲 刘微 +2 位作者 刘阳 李波 刘芳菲 《电子测量技术》 北大核心 2025年第16期113-121,共9页
随着恶意代码的多样性和隐蔽性不断增加,传统的恶意代码检测方法在面对未知恶意代码时往往面临高成本和不稳定性的挑战。本研究旨在提出一种轻量化且高效的恶意代码检测模型,以适应资源受限环境中的应用需求。本文提出了一种基于Secure... 随着恶意代码的多样性和隐蔽性不断增加,传统的恶意代码检测方法在面对未知恶意代码时往往面临高成本和不稳定性的挑战。本研究旨在提出一种轻量化且高效的恶意代码检测模型,以适应资源受限环境中的应用需求。本文提出了一种基于SecureViT的轻量化恶意代码检测模型。该模型通过引入ACF模块与MSDC模块实现高效特征提取与精准分类。ACF模块增强了模型对全局上下文信息的建模能力,MSDC模块则通过多尺度特征提取与动态显著性调整进一步提升特征表达的丰富性。实验结果表明,SecureViT模型在Malimg、Virus-MNIST和BIG2015数据集上的分类精度分别为97.46%、91.17%和95.49%,且计算开销仅为1.71 GMAC,显著提高了检测性能并有效降低了计算成本。该模型在恶意代码检测中展现了优异的检测精度与低计算复杂度,具备在资源受限环境中的实际应用潜力。 展开更多
关键词 恶意代码检测 上下文融合 多尺度卷积 轻量化深度学习模型
在线阅读 下载PDF
基于CB-Attention的JavaScript恶意混淆代码检测方法
5
作者 徐鑫 张志宁 +2 位作者 吕云山 李立 郑玉杰 《计算机工程与设计》 北大核心 2024年第8期2298-2305,共8页
当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特... 当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特征信息进行提取,BiLSTM+Attention获取JavaScript代码中长距离间的语义信息特征。为验证所提方法的有效性,将该方法与其它方法进行对比,对比结果表明,该方法具有较好的检测效果,F1-Score可达98.78%。 展开更多
关键词 javascript恶意代码 混淆代码 检测模型 增强深度金字塔卷积神经网络 注意力网络 双向长短时记忆网络 长距离特征信息 抽象语法树
在线阅读 下载PDF
基于深度学习的恶意代码检测综述 被引量:7
6
作者 宋亚飞 张丹丹 +2 位作者 王坚 王亚男 郭新鹏 《空军工程大学学报》 CSCD 北大核心 2024年第4期94-106,共13页
恶意代码检测是网络空间安全领域的重要研究方向之一。在简要阐述恶意代码检测重大研究价值的基础上,结合国内外研究现状,总结了现有的基于深度学习的恶意代码检测技术及方法。首先,分别从静态、动态和混合检测方法多方面地梳理了传统... 恶意代码检测是网络空间安全领域的重要研究方向之一。在简要阐述恶意代码检测重大研究价值的基础上,结合国内外研究现状,总结了现有的基于深度学习的恶意代码检测技术及方法。首先,分别从静态、动态和混合检测方法多方面地梳理了传统检测技术,其次,分别从基于序列特征、图像可视化和数据增强的恶意代码特征提取方法出发,对基于深度学习的恶意代码分类识别方法进行了总结,最后,对基于深度学习的恶意代码特征提取与识别方向的技术难点和未来发展趋势进行了分析与展望。 展开更多
关键词 恶意代码 恶意代码分类 恶意代码检测 深度学习 网络空间安全
在线阅读 下载PDF
基于扩散模型的恶意代码数据集扩充方法 被引量:1
7
作者 李思聪 王坚 +2 位作者 宋亚飞 王硕 冯存前 《空军工程大学学报》 北大核心 2025年第1期95-103,共9页
随着大数据的支撑,深度学习模型在计算机视觉和自然语言处理等领域展现出卓越的能力。然而,在恶意代码图像领域应用中,可能会出现训练数据不足的情况。由于部分恶意家族训练样本数量有限,无法充分描述整个数据集的分布特征,深度学习模... 随着大数据的支撑,深度学习模型在计算机视觉和自然语言处理等领域展现出卓越的能力。然而,在恶意代码图像领域应用中,可能会出现训练数据不足的情况。由于部分恶意家族训练样本数量有限,无法充分描述整个数据集的分布特征,深度学习模型可能会过度拟合于这些稀缺数据,导致模型的性能不佳。针对以上问题,提出一种基于扩散模型生成新样本的数据集扩充方法,通过学习从原始数据到噪声的转换过程,并利用反向过程还原噪声样本为新的相似样本,实现数据集的扩充,生成与原始数据集相似但不同的新样本,以缓解部分家族数据不平衡对分类检测任务的影响,提高模型的泛化能力。 展开更多
关键词 恶意代码检测 扩散模型 恶意代码可视化 数据增强技术 U-Net
在线阅读 下载PDF
基于高维多目标序贯三支决策的恶意代码检测模型
8
作者 崔志华 兰卓璇 +1 位作者 张景波 张文生 《智能系统学报》 CSCD 北大核心 2024年第1期97-105,共9页
针对传统基于二支决策的恶意代码检测方法在面对动态环境中的复杂海量数据时,没有考虑在信息不充足条件下进行决策产生影响的问题,本文提出了一种基于卷积神经网络的序贯三支决策恶意代码检测模型。通过卷积神经网络对样本数据进行特征... 针对传统基于二支决策的恶意代码检测方法在面对动态环境中的复杂海量数据时,没有考虑在信息不充足条件下进行决策产生影响的问题,本文提出了一种基于卷积神经网络的序贯三支决策恶意代码检测模型。通过卷积神经网络对样本数据进行特征提取并构建多粒度特征集,引入序贯三支决策理论对恶意代码进行检测。为改善检测模型整体性能,避免阈值选取的主观性,本文在上述模型的基础上,同时考虑模型的综合分类性能、决策效率和决策风险代价建立高维多目标序贯三支决策模型,并采用高维多目标优化算法对模型进行求解。仿真结果表明,模型在保证检测性能的同时,有效地提升了决策效率,降低了决策时产生风险代价,更好地拟合了真实动态检测环境。 展开更多
关键词 恶意代码检测 序贯三支决策 卷积神经网络 高维多目标优化 基于参考点的高维多目标进化算法 多粒度 延迟决策 决策阈值
在线阅读 下载PDF
混淆恶意JavaScript代码的检测与反混淆方法研究 被引量:19
9
作者 马洪亮 王伟 韩臻 《计算机学报》 EI CSCD 北大核心 2017年第7期1699-1713,共15页
针对混淆恶意JavaScript代码很难被检测以及很难被反混淆的问题,深入分析了混淆JavaScript代码的外部静态行为特征和内部动态运行特征.提出一种检测混淆与反混淆方法,设计并实现了一个原型系统.系统通过静态分析检测混淆,通过动态分析... 针对混淆恶意JavaScript代码很难被检测以及很难被反混淆的问题,深入分析了混淆JavaScript代码的外部静态行为特征和内部动态运行特征.提出一种检测混淆与反混淆方法,设计并实现了一个原型系统.系统通过静态分析检测混淆,通过动态分析进行反混淆.静态分析只使用正常行为数据进行训练,采用主成分分析(PCA)、单分类支持向量机(One Class SVM)和最近邻(K-NN)算法检测混淆.动态分析分为两个步骤:首先遍历混淆代码抽象语法树(Abstract Syntax Tree)的节点;其次根据节点类型跟踪并分析节点上的相关变量,利用相关的变量终值进行反混淆.从真实环境中收集了总数为80 574条JavaScript正常与混淆恶意代码用于测试.大量的实验结果表明,在选用主成分分析算法时,在误报率为0.1%时,系统对混淆恶意JavaScript代码的检测率能达到99.90%.与此同时,文中提出的反混淆方法对超过80%的混淆代码能进行有效反混淆. 展开更多
关键词 混淆 WEB安全 反混淆 恶意网页 异常检测 javascript
在线阅读 下载PDF
二进制代码相似性检测方法综述
10
作者 魏有缘 宋建华 张龑 《计算机科学》 北大核心 2025年第6期365-380,共16页
代码相似性检测按照研究对象可分为源代码相似性检测和二进制代码相似性检测两种,常用于恶意代码识别、漏洞搜索、版权保护等场景。基于目前国内的互联网环境,程序通常以二进制文件的形式发布,大多数程序都无法直接获得源代码,因此在软... 代码相似性检测按照研究对象可分为源代码相似性检测和二进制代码相似性检测两种,常用于恶意代码识别、漏洞搜索、版权保护等场景。基于目前国内的互联网环境,程序通常以二进制文件的形式发布,大多数程序都无法直接获得源代码,因此在软件安全领域的相关研究中,二进制代码相似性检测的应用范围相对更广。从二进制代码相似性检测的定义和实现流程出发,按照代码表征形式将其分为基于文本字符、基于代码嵌入、基于图嵌入三大类,对经典的二进制代码相似性检测方法和近5年的新方法共19篇文献进行了整理,并根据多架构、Baseline、基准数据集和检测性能对各类方法进行了分析和总结。最后,结合新方法的发展分析了当前存在的问题和未来可能的研究方向。 展开更多
关键词 二进制代码相似性检测 代码表征 软件安全 恶意代码识别 漏洞搜索
在线阅读 下载PDF
分析多类特征和欺诈技术检测JavaScript恶意代码 被引量:5
11
作者 徐青 朱焱 唐寿洪 《计算机应用与软件》 CSCD 2015年第7期293-296,共4页
JavaScript作为一种编程/脚本语言,已经广泛应用于Web开发,以增加更多的动态功能和效果,最终改善用户体验。然而它的动态特征在提升用户与网站的交互能力的同时也带来了安全问题。通过注入恶意JavaScript代码,攻击者可在网页中加入恶意... JavaScript作为一种编程/脚本语言,已经广泛应用于Web开发,以增加更多的动态功能和效果,最终改善用户体验。然而它的动态特征在提升用户与网站的交互能力的同时也带来了安全问题。通过注入恶意JavaScript代码,攻击者可在网页中加入恶意内容,传播病毒、木马,实现网络钓鱼攻击。通过对大量网页恶意代码的研究,对网页JavaScript恶意代码特征进行分类,构建了基于JavaScript代码基本统计信息,基于混淆技术、基于URL重定向技术,基于恶意攻击过程四类特征的分类模型。采用多种基于机器学习的分类方法对恶意代码样本进行检测,完成对该分类模型的验证。实验表明,基于上述特征形成的分类模型对恶意代码具有较好的识别能力。 展开更多
关键词 恶意代码 javascript 机器学习 恶意检测
在线阅读 下载PDF
基于神经网络平滑聚合机制的恶意代码增量训练及检测
12
作者 郭志民 陈岑 +2 位作者 李暖暖 蔡军飞 张铮 《重庆大学学报》 CAS CSCD 北大核心 2024年第6期86-93,共8页
为保证恶意代码变种检测模型的时效性,传统基于机器(深度)学习的检测方法通过集成历史数据和新增数据进行重训练更新模型存在训练效率低的问题。笔者提出一种基于神经网络平滑聚合机制的恶意代码增量学习方法,通过设计神经网络模型平滑... 为保证恶意代码变种检测模型的时效性,传统基于机器(深度)学习的检测方法通过集成历史数据和新增数据进行重训练更新模型存在训练效率低的问题。笔者提出一种基于神经网络平滑聚合机制的恶意代码增量学习方法,通过设计神经网络模型平滑聚合函数使模型平滑演进,通过添加训练规模因子,避免增量模型因训练规模较小而影响聚合模型的准确性。实验结果表明,对比重训练方法,增量学习方法在提升训练效率的同时,几乎不降低模型的准确性。 展开更多
关键词 恶意代码变种检测 增量学习 神经网络 模型聚合
在线阅读 下载PDF
自编码网络在JavaScript恶意代码检测中的应用研究 被引量:4
13
作者 龙廷艳 万良 丁红卫 《计算机科学与探索》 CSCD 北大核心 2019年第12期2073-2084,共12页
针对传统机器学习特征提取方法很难发掘JavaScript恶意代码深层次本质特征的问题,提出基于堆栈式稀疏降噪自编码网络(sSDAN)的JavaScript恶意代码检测方法。首先将JavaScript恶意代码进行数值化处理,然后在自编码网络的基础上加入稀疏... 针对传统机器学习特征提取方法很难发掘JavaScript恶意代码深层次本质特征的问题,提出基于堆栈式稀疏降噪自编码网络(sSDAN)的JavaScript恶意代码检测方法。首先将JavaScript恶意代码进行数值化处理,然后在自编码网络的基础上加入稀疏性限制,同时加入一定概率分布的噪声进行染噪的学习训练,使得自动编码器模型能够获取数据不同层次的特征表达;再经过无监督逐层贪婪的预训练和有监督的微调过程可以得到有效去噪后的更深层次特征;最后利用Softmax函数对特征进行分类。实验结果表明,稀疏降噪自编码分类算法对JavaScript具有较好的分类能力,其准确率高于传统机器学习模型,相比随机森林的方法提高了0.717%,相比支持向量机(SVM)的方法提高了2.237%。 展开更多
关键词 堆栈式稀疏降噪自编码网络(sSDAN) javascript恶意代码 机器学习
在线阅读 下载PDF
基于Ngram-TFIDF的深度恶意代码可视化分类方法 被引量:4
14
作者 王金伟 陈正嘉 +2 位作者 谢雪 罗向阳 马宾 《通信学报》 EI CSCD 北大核心 2024年第6期160-175,共16页
随着恶意代码规模和种类的不断增加,传统恶意代码分析方法由于依赖于人工提取特征,变得耗时且易出错,因此不再适用。为了提高检测效率和准确性,提出了一种基于Ngram-TFIDF的深度恶意代码可视化分类方法。结合N-gram和TF-IDF技术对恶意... 随着恶意代码规模和种类的不断增加,传统恶意代码分析方法由于依赖于人工提取特征,变得耗时且易出错,因此不再适用。为了提高检测效率和准确性,提出了一种基于Ngram-TFIDF的深度恶意代码可视化分类方法。结合N-gram和TF-IDF技术对恶意代码数据集进行处理,并将其转化为灰度图。随后,引入CBAM并调整密集块数量,构建DenseNet88_CBAM网络模型用于灰度图分类。实验结果表明,所提方法在恶意代码家族分类和类型分类上分别提高了1.11%和9.28%的准确率,取得了优越的分类效果。 展开更多
关键词 深度学习 数据可视化 恶意代码检测和分类
在线阅读 下载PDF
基于语义的恶意代码行为特征提取及检测方法 被引量:77
15
作者 王蕊 冯登国 +1 位作者 杨轶 苏璞睿 《软件学报》 EI CSCD 北大核心 2012年第2期378-393,共16页
提出一种基于语义的恶意代码行为特征提取及检测方法,通过结合指令层的污点传播分析与行为层的语义分析,提取恶意代码的关键行为及行为间的依赖关系;然后,利用抗混淆引擎识别语义无关及语义等价行为,获取具有一定抗干扰能力的恶意代码... 提出一种基于语义的恶意代码行为特征提取及检测方法,通过结合指令层的污点传播分析与行为层的语义分析,提取恶意代码的关键行为及行为间的依赖关系;然后,利用抗混淆引擎识别语义无关及语义等价行为,获取具有一定抗干扰能力的恶意代码行为特征.在此基础上,实现特征提取及检测原型系统.通过对多个恶意代码样本的分析和检测,完成了对该系统的实验验证.实验结果表明,基于上述方法提取的特征具有抗干扰能力强等特点,基于此特征的检测对恶意代码具有较好的识别能力. 展开更多
关键词 恶意代码 语义 行为特征提取 恶意代码检测
在线阅读 下载PDF
基于纹理指纹的恶意代码变种检测方法研究 被引量:58
16
作者 韩晓光 曲武 +2 位作者 姚宣霞 郭长友 周芳 《通信学报》 EI CSCD 北大核心 2014年第8期125-136,共12页
提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作... 提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作为恶意代码的纹理指纹;然后,根据样本的纹理指纹,建立纹理指纹索引结构;检测阶段通过恶意代码纹理指纹块生成策略,采用加权综合多分段纹理指纹相似性匹配方法检测恶意代码变种和未知恶意代码;在此基础上,实现恶意代码的纹理指纹提取及检测原型系统。通过对6种恶意代码样本数据集的分析和检测,完成了对该系统的实验验证。实验结果表明,基于上述方法提取的特征具有检测速度快、精度高等特点,并且对恶意代码变种具有较好的识别能力。 展开更多
关键词 网络安全 恶意代码变种检测 纹理指纹 空间相似性检索
在线阅读 下载PDF
提升多维特征检测迷惑恶意代码 被引量:17
17
作者 孔德光 谭小彬 +2 位作者 奚宏生 宫涛 帅建梅 《软件学报》 EI CSCD 北大核心 2011年第3期522-533,共12页
针对迷惑恶意代码识别率较低的问题,提出一种基于提升多维特征的迷惑恶意代码检测算法.该算法在对迷惑恶意代码反汇编后进行静态分析,从Opcode分布序列、调用流图特征、系统调用序列图这3个特征维度对恶意代码家族特征进行归纳和分析,... 针对迷惑恶意代码识别率较低的问题,提出一种基于提升多维特征的迷惑恶意代码检测算法.该算法在对迷惑恶意代码反汇编后进行静态分析,从Opcode分布序列、调用流图特征、系统调用序列图这3个特征维度对恶意代码家族特征进行归纳和分析,结合统计和语义结构特征表现恶意代码"行为"特性,从而对分类结果加权投票后给出迷惑恶意代码家族判定信息.实验结果表明,该方法对迷惑恶意代码家族检测准确率较高. 展开更多
关键词 恶意代码检测 多维特征 迷惑 提升
在线阅读 下载PDF
一种针对Android平台恶意代码的检测方法及系统实现 被引量:21
18
作者 胡文君 赵双 +2 位作者 陶敬 马小博 陈亮 《西安交通大学学报》 EI CAS CSCD 北大核心 2013年第10期37-43,共7页
针对Android恶意代码泛滥的问题,综合静态和动态分析技术,设计实现了Android恶意代码检测系统。在静态分析部分,提取Android程序中的权限、API调用序列、组件、资源以及APK结构构建特征向量,应用相似性度量算法,检测已知恶意代码家族的... 针对Android恶意代码泛滥的问题,综合静态和动态分析技术,设计实现了Android恶意代码检测系统。在静态分析部分,提取Android程序中的权限、API调用序列、组件、资源以及APK结构构建特征向量,应用相似性度量算法,检测已知恶意代码家族的恶意代码样本;在动态分析部分,通过修改Android源码、重新编译成内核镜像,使用该镜像文件加载模拟器,实时监控Android程序的文件读写、网络连接、短信发送以及电话拨打等行为,基于行为的统计分析检测未知恶意代码。经过实际部署测试,所提检测方法具有较高的检测率和较低的误报率。所开发Android恶意代码检测系统已经在互联网上发布,可免费提供分析检测服务。 展开更多
关键词 ANDROID 恶意代码检测 静态分析 动态分析
在线阅读 下载PDF
一种基于主动学习的恶意代码检测方法 被引量:27
19
作者 毛蔚轩 蔡忠闽 童力 《软件学报》 EI CSCD 北大核心 2017年第2期384-397,共14页
现有恶意代码的检测往往依赖于对足够数量样本的分析.然而新型恶意代码大量涌现,其出现之初,样本数量有限,现有方法无法迅速检测出新型恶意代码及其变种.在数据流依赖网络中分析进程访问行为异常度与相似度,引入了恶意代码检测估计风险... 现有恶意代码的检测往往依赖于对足够数量样本的分析.然而新型恶意代码大量涌现,其出现之初,样本数量有限,现有方法无法迅速检测出新型恶意代码及其变种.在数据流依赖网络中分析进程访问行为异常度与相似度,引入了恶意代码检测估计风险,并提出一种通过最小化估计风险实现主动学习的恶意代码检测方法.该方法只需要很少比例的训练样本即可实现准确的恶意代码检测,比现有方法更适用于新型恶意代码检测.通过对真实的8 340个正常进程和7 257个恶意代码进程的实验分析,与传统基于统计分类器的检测方法相比,该方法明显地提升了恶意代码检测效果.即便在训练样本仅为总体样本数量1%的情况下,该方法也可以达到5.55%的错误率水平,比传统方法降低了36.5%. 展开更多
关键词 访问行为 恶意代码检测 主动学习 数据流依赖网络
在线阅读 下载PDF
基于C4.5决策树的嵌入型恶意代码检测方法 被引量:9
20
作者 张福勇 齐德昱 胡镜林 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第5期68-72,共5页
嵌入型恶意代码以其高隐蔽性和难检测性,成为计算机安全的新威胁.文中针对以往的统计分析法没有充分考虑嵌入型恶意代码所占字节数小、信息增益大的特点提出一种采用C4.5决策树的嵌入型恶意代码检测方法,即通过提取训练样本中信息增益... 嵌入型恶意代码以其高隐蔽性和难检测性,成为计算机安全的新威胁.文中针对以往的统计分析法没有充分考虑嵌入型恶意代码所占字节数小、信息增益大的特点提出一种采用C4.5决策树的嵌入型恶意代码检测方法,即通过提取训练样本中信息增益最大的500个3-gram作为属性特征,建立决策树,实现对未知嵌入型恶意代码的检测.实验结果表明,文中方法在检测率和分类准确率上均具有明显优势,对感染了嵌入型恶意代码的Word文档的检测率达99.80%. 展开更多
关键词 嵌入型恶意代码 恶意代码检测 C4.5决策树 BOOSTING算法
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部