期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于URL混淆技术识别的钓鱼网页检测方法 被引量:4
1
作者 丁岩 努尔布力 《计算机工程与应用》 CSCD 北大核心 2017年第20期75-82,共8页
针对钓鱼URL常用的混淆技术,提出一种基于规则匹配和逻辑回归的钓鱼网页检测方法(RMLR)。首先,使用针对违反URL命名标准及隐藏钓鱼目标词等混淆技术所构建的规则库对给定网页分类,若可判定其为钓鱼网址,则省略后续的特征提取及检测过程... 针对钓鱼URL常用的混淆技术,提出一种基于规则匹配和逻辑回归的钓鱼网页检测方法(RMLR)。首先,使用针对违反URL命名标准及隐藏钓鱼目标词等混淆技术所构建的规则库对给定网页分类,若可判定其为钓鱼网址,则省略后续的特征提取及检测过程,以满足实时检测的需要。若未能直接判定为钓鱼网址,则提取该URL的相关特征,并使用逻辑回归分类器进行二次检测,以提升检测的适应性和准确率,并降低因规则库规模不足导致的误报率。同时,RMLR引入基于字符串相似度的Jaccard随机域名识别方法来辅助检测钓鱼URL。实验结果表明,RMLR准确率达到98.7%,具有良好的检测效果。 展开更多
关键词 钓鱼网页 统一资源定位符(URL)混淆技术 规则匹配 机器学习
在线阅读 下载PDF
基于JAVA的安卓应用代码混淆技术研究 被引量:5
2
作者 吕苗苗 《山东农业大学学报(自然科学版)》 北大核心 2019年第4期671-674,共4页
随着安卓应用软件的使用量不断增加,关于安卓应用安全保护问题也越来越突出。本文在分析安卓软件攻击的基础上,提出一种基于JAVA的安卓应用代码混淆技术,旨在提高安卓应用代码的隐蔽性,进而使安卓应用得到更有效的保护。该技术包括对安... 随着安卓应用软件的使用量不断增加,关于安卓应用安全保护问题也越来越突出。本文在分析安卓软件攻击的基础上,提出一种基于JAVA的安卓应用代码混淆技术,旨在提高安卓应用代码的隐蔽性,进而使安卓应用得到更有效的保护。该技术包括对安卓应用代码的抽离、映射、注册以及解释执行等步骤。然后通过实验分析,以验证该技术的有效性及相关性能。结果表明:该技术有较强的有效性,能够更好地保护安卓应用,但是在性能方面,无论是APK文件包大小还是内存消耗量,都有比较明显的增加,因此在技术推广中需要考虑性能方面的影响。 展开更多
关键词 JAVA 安卓应用代码 混淆技术
在线阅读 下载PDF
基于图像化方法的恶意软件检测与分类综述
3
作者 谢丽霞 魏晨阳 +3 位作者 杨宏宇 胡泽 成翔 张良 《计算机学报》 北大核心 2025年第3期650-674,共25页
恶意软件的检测与分类是一种发现并消除潜在威胁、识别恶意软件家族的有效方法,在个人隐私保护和系统安全维护等任务中起关键作用。传统检测分类方法在面对使用复杂混淆技术的恶意软件新变种时,存在检测准确率低、误报率高和计算成本高... 恶意软件的检测与分类是一种发现并消除潜在威胁、识别恶意软件家族的有效方法,在个人隐私保护和系统安全维护等任务中起关键作用。传统检测分类方法在面对使用复杂混淆技术的恶意软件新变种时,存在检测准确率低、误报率高和计算成本高等问题。在此背景下,利用基于深度学习的图像化方法解决恶意软件检测分类问题逐渐成为研究热点。因此,为全面总结分析图像化方法在恶意软件检测分类领域的应用,本文首先概述了恶意软件的定义、发展历程以及常用的混淆规避技术,讨论了基于静态分析、动态分析以及机器学习的检测分类方法存在的局限性,尤其是在应对复杂混淆技术和未知变种方面存在的不足。然后,系统总结了近年来图像化检测方法的最新研究进展,全面评估该方法在检测不同类型、不同平台(Windows、Android、IoT)恶意软件时的应用效果,深入分析该方法在提升检测分类精度、对抗高级混淆技术以及处理恶意软件新变种时的优势。最后,本文介绍并分析了可用于评估实验模型性能的各类数据集,深入讨论了图像化检测分类方法当前面临的各种挑战,并对未来研究方向进行了展望。 展开更多
关键词 恶意软件 检测与分类 混淆技术 深度学习 图像化方法 数据集
在线阅读 下载PDF
一种抗混淆的恶意代码变种识别系统 被引量:8
4
作者 王蕊 苏璞睿 +1 位作者 杨轶 冯登国 《电子学报》 EI CAS CSCD 北大核心 2011年第10期2322-2330,共9页
恶意代码变种是当前恶意代码防范的重点和难点.混淆技术是恶意代码产生变种的主要技术,恶意代码通过混淆技术改变代码特征,在短时间内产生大量变种,躲避现有基于代码特征的恶意代码防范方法,对信息系统造成巨大威胁.本文提出一种抗混淆... 恶意代码变种是当前恶意代码防范的重点和难点.混淆技术是恶意代码产生变种的主要技术,恶意代码通过混淆技术改变代码特征,在短时间内产生大量变种,躲避现有基于代码特征的恶意代码防范方法,对信息系统造成巨大威胁.本文提出一种抗混淆的恶意代码变种识别方法,采用可回溯的动态污点分析方法,配合触发条件处理引擎,对恶意代码及其变种进行细粒度地分析,挖掘其内在行为逻辑,形成可用于识别一类恶意代码的特征,并通过特征融合优化以及权值匹配等方式,提高了对恶意代码变种的识别能力.通过实验,验证了本文的识别方法对恶意代码及其混淆变种的识别能力. 展开更多
关键词 恶意代码变种 动态污点分析 行为分析 混淆技术
在线阅读 下载PDF
可嵌入水印的混淆编译框架 被引量:5
5
作者 孙光 孙星明 +1 位作者 杨蓉 黄华军 《科学技术与工程》 2005年第10期656-660,共5页
混淆技术被认为是当前最有效的软件保护方法之一,混淆编译是一项新的混淆技术应用框架,该方法将程序的编译混淆而不是原有的混淆程序本身,这种被混淆的编译可以较好地隐藏程序功能,从而达到软件保护的目的。另外,软件水印技术也是软件... 混淆技术被认为是当前最有效的软件保护方法之一,混淆编译是一项新的混淆技术应用框架,该方法将程序的编译混淆而不是原有的混淆程序本身,这种被混淆的编译可以较好地隐藏程序功能,从而达到软件保护的目的。另外,软件水印技术也是软件保护的重要途径,但水印算法鲁棒性普遍较差,如果将混淆技术与水印结合,利用混淆在保护软件的同时保证水印的鲁棒性,那么软件系统的安全性会更强。利用一个实例进行初步讨论。 展开更多
关键词 混淆技术 基于FSM的编译器 动态语义 软件水印
在线阅读 下载PDF
混淆中的控制变换研究
6
作者 王应战 任平安 马建峰 《西安石油大学学报(自然科学版)》 CAS 北大核心 2010年第2期91-95,共5页
介绍了混淆的力量、弹性、执行代价和隐蔽性等性能及其度量问题,详细分析了混淆中的控制变换并给出一些具体的实例,控制变换分为:①计算变换.主要包括插入死的或不相关的代码、删除库调用和程序习惯用语、表解释、增加冗余操作、使代码... 介绍了混淆的力量、弹性、执行代价和隐蔽性等性能及其度量问题,详细分析了混淆中的控制变换并给出一些具体的实例,控制变换分为:①计算变换.主要包括插入死的或不相关的代码、删除库调用和程序习惯用语、表解释、增加冗余操作、使代码并行化;②聚合变换.主要包括克隆方法和循环变换;③排序变换.最后对混淆变换的可能的研究方向和热点问题作了介绍. 展开更多
关键词 混淆技术 软件保护 控制变换
在线阅读 下载PDF
基于JAVAC与JVM特征的代码保护 被引量:1
7
作者 付剑晶 《计算机工程》 CAS CSCD 北大核心 2010年第11期164-166,169,共4页
代码反编译和逆向工程使软件安全受到严重威胁。针对该问题,根据Java编译器(JAVAC)与Java虚拟机(JVM)的语法特征差异,提出一种基于JAVAC与JVM特征的代码保护方案。给出修改标识符名和中断赋值2种混淆技术,加大程序的复杂度,降低程序的... 代码反编译和逆向工程使软件安全受到严重威胁。针对该问题,根据Java编译器(JAVAC)与Java虚拟机(JVM)的语法特征差异,提出一种基于JAVAC与JVM特征的代码保护方案。给出修改标识符名和中断赋值2种混淆技术,加大程序的复杂度,降低程序的可读性,阻止反编译和逆向工程的自动进行。安全性与性能分析结果表明,该方案可行、有效。 展开更多
关键词 混淆技术 标识符 反编译器 代码保护 类文件
在线阅读 下载PDF
一种基于集成学习的钓鱼网站检测方法 被引量:5
8
作者 余恩泽 努尔布力 于清 《计算机工程与应用》 CSCD 北大核心 2019年第18期81-88,200,共9页
针对钓鱼攻击者常用的伪造HTTPS网站以及其他混淆技术,借鉴了目前主流基于机器学习以及规则匹配的检测钓鱼网站的方法RMLR和PhishDef,增加对网页文本关键字和网页子链接等信息进行特征提取的过程,提出了Nmap-RF分类方法。Nmap-RF是基于... 针对钓鱼攻击者常用的伪造HTTPS网站以及其他混淆技术,借鉴了目前主流基于机器学习以及规则匹配的检测钓鱼网站的方法RMLR和PhishDef,增加对网页文本关键字和网页子链接等信息进行特征提取的过程,提出了Nmap-RF分类方法。Nmap-RF是基于规则匹配和随机森林方法的集成钓鱼网站检测方法。根据网页协议对网站进行预过滤,若判定其为钓鱼网站则省略后续特征提取步骤。否则以文本关键字置信度,网页子链接置信度,钓鱼类词汇相似度以及网页PageRank作为关键特征,以常见URL、Whois、DNS信息和网页标签信息作为辅助特征,经过随机森林分类模型判断后给出最终的分类结果。实验证明,Nmap-RF集成方法可以在平均9~10μs的时间内对钓鱼网页进行检测,且可以过滤掉98.4%的不合法页面,平均总精度可达99.6%。 展开更多
关键词 钓鱼网页 集成学习 规则匹配 钓鱼网页混淆技术
在线阅读 下载PDF
布尔电路上保护隐私集合并集运算的研究与实现 被引量:2
9
作者 孙茂华 胡磊 +1 位作者 朱洪亮 李祺 《电子与信息学报》 EI CSCD 北大核心 2016年第6期1412-1418,共7页
隐私保护技术是当前信息安全领域的研究热点。然而,现阶段集合并集运算中的隐私保护技术侧重理论研究,在实验模型的开发上较为欠缺。针对该问题,该文首先设计了保护隐私的集合合并运算电路、去重电路和混淆电路,并应用YAO氏通用混淆电... 隐私保护技术是当前信息安全领域的研究热点。然而,现阶段集合并集运算中的隐私保护技术侧重理论研究,在实验模型的开发上较为欠缺。针对该问题,该文首先设计了保护隐私的集合合并运算电路、去重电路和混淆电路,并应用YAO氏通用混淆电路估值技术提出了一种布尔电路上保护隐私的集合并集协议。然后,该文使用模拟器视图仿真法证明了协议的安全性。最后,基于Might BeEvil中的YAO氏混淆电路估值框架,开发了该文理论方案对应的实验模型。实验结果表明,在安全计算稀疏集合的并集时,所提算法效率优于当前布尔电路上的其他算法。 展开更多
关键词 安全多方计算 YAO氏混淆电路技术 保护隐私的集合并集运算
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部