期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于环境自动进化的恶意代码沙箱检测技术研究
1
作者 杨珂 王栋 +3 位作者 玄佳兴 王晓满 赵丽花 汪秋云 《计算机应用与软件》 北大核心 2025年第1期319-327,共9页
具有对抗沙箱分析能力的恶意代码占比逐渐升高。为了对抗恶意代码的沙箱规避,设计并开发出一种新的沙箱结构,除了具备基本的监控功能外,基于恶意代码的执行条件依赖图自动化进行环境调整,来对抗恶意代码逃避沙箱检测行为。81个Gh0st样... 具有对抗沙箱分析能力的恶意代码占比逐渐升高。为了对抗恶意代码的沙箱规避,设计并开发出一种新的沙箱结构,除了具备基本的监控功能外,基于恶意代码的执行条件依赖图自动化进行环境调整,来对抗恶意代码逃避沙箱检测行为。81个Gh0st样本的检测结果表明,所设计的沙箱,比微步云具有更好的对抗恶意代码规避的效果,在延迟触发、人为交互模拟、Hook隐藏等方面具有较强的对抗能力。所设计的沙箱样本分析的平均用时比Noriben沙箱快23秒,验证了该方法的正确性和有效性。 展开更多
关键词 恶意代码 沙箱规避 行为规避 执行依赖图 微步云沙箱 Noriben沙箱
在线阅读 下载PDF
基于半监督生成对抗网络的恶意代码家族分类实现 被引量:4
2
作者 王栋 杨珂 +3 位作者 玄佳兴 韩雨桐 赵丽花 王旭仁 《计算机工程与科学》 CSCD 北大核心 2022年第5期826-833,共8页
随着互联网的发展,恶意代码呈现海量化与多态化的趋势,恶意代码家族分类是网络空间安全面临的挑战之一。将半监督生成对抗网络与深度卷积学习网络相结合,构建半监督深度卷积生成对抗网络,提出了一种恶意代码家族分类模型,通过恶意代码... 随着互联网的发展,恶意代码呈现海量化与多态化的趋势,恶意代码家族分类是网络空间安全面临的挑战之一。将半监督生成对抗网络与深度卷积学习网络相结合,构建半监督深度卷积生成对抗网络,提出了一种恶意代码家族分类模型,通过恶意代码家族特征分析,对恶意代码进行特征提取,转化为一维灰度图像;然后基于一维卷积神经网络1D-CNN,构建半监督生成对抗网络SGAN,形成恶意代码家族分类模型SGAN-CNN。从特征提取优化、半监督生成对抗训练算法优化等方面进行恶意代码家族分类能力提升。为了验证SGAN-CNN模型的分类效果,在Microsoft Malware Classification Challenge数据集上进行实验。5折交叉验证测试显示,本文提出的模型在样本标注标签占80%的情况下,分类的平均准确率达到98.81%;在样本标注标签仅有20%的情况下,分类的平均准确率达到98.01%,取得了较好的分类效果。在小样本数量情况下,也能取得不错的分类准确率。 展开更多
关键词 深度学习 一维卷积神经网络 半监督学习 生成对抗网络 恶意代码分类
在线阅读 下载PDF
基于国产公钥密码算法的门限签名及解密方案 被引量:10
3
作者 廖会敏 王栋 +2 位作者 玄佳兴 杨珂 李丽丽 《计算机应用与软件》 北大核心 2021年第6期313-317,共5页
公钥密码体系中用户的私钥保护问题至关重要,在智能终端安全存储和使用私钥成为当前面临的问题。在门限密码学的基础上,以密码机为辅助设备,提出基于国产公钥SM2/SM9算法的门限签名和门限解密方案。将私钥分割成两份,一份存储在客户端,... 公钥密码体系中用户的私钥保护问题至关重要,在智能终端安全存储和使用私钥成为当前面临的问题。在门限密码学的基础上,以密码机为辅助设备,提出基于国产公钥SM2/SM9算法的门限签名和门限解密方案。将私钥分割成两份,一份存储在客户端,一份存储在服务端密码机。当需要使用私钥进行签名或解密运算时,由客户端和服务端密码机分别使用自己的私钥分量进行密码运算,并通过一定的交互过程后得到最终的签名或解密结果。由于密码机的特性,攻击者获得完整私钥的可能性趋近于零,对于密码机无法存储海量私钥分量的问题亦给出解决方案。和以往的门限方案相比,该方案私钥的安全系数更高,更贴近实际的应用场景。 展开更多
关键词 SM2算法 SM9算法 门限签名 门限解密 智能终端
在线阅读 下载PDF
基于一维卷积神经网络的恶意代码家族多分类方法研究 被引量:8
4
作者 王栋 杨珂 +3 位作者 玄佳兴 韩雨桐 廖会敏 魏博垚 《计算机应用与软件》 北大核心 2021年第12期332-336,340,共6页
为了提取有效的恶意代码特征,提高恶意代码家族多分类的准确率,提出一种改进模型。该模型将恶意代码的特征映射为灰度图,使用改进的恶意样本图像缩放算法进行图像的规范化处理,基于VGG模型构建一维卷积神经网络分类模型ID-CNN-IMIR。实... 为了提取有效的恶意代码特征,提高恶意代码家族多分类的准确率,提出一种改进模型。该模型将恶意代码的特征映射为灰度图,使用改进的恶意样本图像缩放算法进行图像的规范化处理,基于VGG模型构建一维卷积神经网络分类模型ID-CNN-IMIR。实验结果表明,恶意代码特征的提取和处理提升了分类效果;对比经典的机器学习算法、二维卷积神经网络、其他基于深度学习的恶意代码分类模型,ID-CNN-IMIR分类准确率是最好的,达到98.94%。 展开更多
关键词 深度学习 恶意代码 灰度图 卷积神经网络 恶意样本图像缩放
在线阅读 下载PDF
基于eID的网络身份制与个人信息保护法律制度研究 被引量:4
5
作者 杨珂 王俊生 《信息安全研究》 2019年第5期440-447,共8页
网络空间中用户身份具有虚拟性和难以确定性,使得网络空间虚拟社会的无序状态难以有效治理.网络实名制作为一种以用户实名为基础的互联网管理方式,是约束、引导和保护互联网用户的重要手段和制度.然而,随着大数据时代的到来,用户越来越... 网络空间中用户身份具有虚拟性和难以确定性,使得网络空间虚拟社会的无序状态难以有效治理.网络实名制作为一种以用户实名为基础的互联网管理方式,是约束、引导和保护互联网用户的重要手段和制度.然而,随着大数据时代的到来,用户越来越多的信息存在于网络空间,个人信息泄露的事件屡见不鲜.基于网络电子身份标识(eID)的网络身份管理体系,可以保证网络服务机构在不泄露用户个人信息的前提下有效识别用户的真实身份,为网络实名制和个人信息保护之间的矛盾提供了良好的解决方案.目前,我国网络身份管理还处于初步发展和试点应用阶段,相关法律制度尚不完善,必须加以探究. 展开更多
关键词 网络电子身份标识 网络身份制 网络实名制 个人信息 法律制度
在线阅读 下载PDF
基于区块链技术的绿色电力交易系统设计及应用 被引量:33
6
作者 张显 冯景丽 +3 位作者 常新 王栋 嵇士杰 谢开 《电力系统自动化》 EI CSCD 北大核心 2022年第9期1-10,共10页
目前,中国可再生能源发电量快速增长,绿色电力交易作为促进可再生能源电力消纳的市场化手段广受关注。随着绿色电力参与市场交易逐渐放开,交易系统面临信任和效率的双重挑战,亟须优化机制设计,构建可信高效的交易环境以适应大规模多主... 目前,中国可再生能源发电量快速增长,绿色电力交易作为促进可再生能源电力消纳的市场化手段广受关注。随着绿色电力参与市场交易逐渐放开,交易系统面临信任和效率的双重挑战,亟须优化机制设计,构建可信高效的交易环境以适应大规模多主体交易的可信性和时效性需求。为此,构建了基于区块链的绿色电力交易系统。首先,提出了用户侧绿色电力消纳凭证生成、交易、溯源机制。然后,设计了基于区块链的总体架构体系,建成了具有高效共识、链上交易、身份认证等核心能力的绿色电力交易系统。最后,通过系统测试及绿色电力交易、绿色电力消纳凭证交易的实例应用,验证了系统的完备性与实用性。 展开更多
关键词 电力市场 可再生能源消纳 区块链 绿色电力交易系统
在线阅读 下载PDF
基于随机森林的抗混淆Android恶意应用检测 被引量:3
7
作者 王柯林 杨珂 +2 位作者 赵瑞哲 辛丽玲 汪秋云 《信息安全研究》 2021年第2期126-135,共10页
Android恶意应用的迅速增长引发了极大的安全隐患,很多行为特征容易受到代码混淆技术的影响,导致恶意行为无法被有效检测.提出了一种基于随机森林的Android恶意应用检测模型.模型选用危险权限、敏感API调用、Service、Activity、Intent... Android恶意应用的迅速增长引发了极大的安全隐患,很多行为特征容易受到代码混淆技术的影响,导致恶意行为无法被有效检测.提出了一种基于随机森林的Android恶意应用检测模型.模型选用危险权限、敏感API调用、Service、Activity、Intent、短信发送频率等特征,其中危险权限和Service等Android组件在代码混淆过程中不受影响,采用随机森林、决策树、SVM和卷积神经网络等机器学习方法,利用10折交叉验证的方法训练.通过实验证明,对于未混淆的数据集,该方法能达到分类准确率95.77%的效果;对于混淆之后的数据集可达到分类准确率91.01%的效果. 展开更多
关键词 ANDROID应用 动静态分析 特征选择 随机森林 敏感API调用
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部