首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
杜洪波  郭光  高峰  徐杰 《教育技术导刊》2015,14(12):104-106
基于Android平台,通过提取待测软件特征值与已知恶意软件特征库,使用相似性检测算法计算出恶意软件相似度,从而实现对未知恶意软件的检测。详细给出了Android系统恶意软件的检测系统设计与实现,并进行了恶意软件检测结果测试。  相似文献   

2.
自动动态分析是用于检测恶意软件的常用方法。然而,许多恶意软件在辨认出软件分析环境后,便不再执行恶意行为,从而骗过分析环境的扫描。为了检测出这样的恶意软件,一种可行的方法是将恶意软件在多种环境(其中包括裸机环境)下运行,通过比对它在不同环境下的行为序列,来判断恶意软件是否会躲避检测。但是,在应用这样的方法后,还需要人工地去分析恶意软件为了躲避检测所采用  相似文献   

3.
随着计算机技术及网络技术的发展,计算机病毒/恶意软件呈现愈演愈烈的趋势。目前,病毒/恶意软件已成为困扰内网计算机系统安全和计算机应用的重大问题。因此,研究计算机病毒/恶意软件的防范具有现实意义。本文从计算机病毒/恶意软件概念入手,分析其特点及传播途径,并提出了防范措施。  相似文献   

4.
随着互联网和黑客产业链的发展,传统的黑客人侵方式已不再是攻击事件的主流,制作恶意软件并传播成为当下攻击的主要方式。而随着Web的发展,通过网页悄悄下载恶意软件到用户的机器上成为恶意软件传播的主流形式,使用Firefox的用户在浏览网页时就会经常发现图1所示的警告,告诉用户访问的网站可能存在的风险,以保护用户免遭恶意软件的侵害。FireFox本身并不能识别有恶意软件的网站.  相似文献   

5.
介绍了恶意软件的定义和分类,描述了木马和蠕虫的特征,指出了恶意软件的一般防护方法。  相似文献   

6.
张娜 《教育技术导刊》2016,15(1):159-160
在分析传统恶意软件检测方法优缺点的基础上,基于云计算,对恶意软件检测方法进行了改进,充分发挥了云计算并行分析检测的优势,使新型恶意软件检测方法更加高效。通过分配检测任务、粘贴数据标签,在多个封闭的虚拟机中进行动态代码分析,最后汇总分析形成报告反馈给用户,实现了云计算环境下恶意软件的分析和检测,在时间效率上明显优于传统的代码分析方法。  相似文献   

7.
产业     
McAfee:第一季度恶意软史上最猖狂McAfee在第一季度发现了600多万个独立的恶意软件,使得2011年第一季度成为有史以来恶意软件最为猖狂的季度。McAfee的数据显示,病毒最为活跃的二月有275万个恶意软件;在三月,发现的伪反病毒软件达35万。  相似文献   

8.
随着针对Andriod平台的恶意软件数量的不断增加,由于恶意行为导致的安全威胁及隐私泄露的问题也越发严重。针对这些问题,对Andriod恶意软件进行静态行为分析,归纳和总结了Andriod恶意软件的行为表现和窃取隐私数据的方式,并在此基础上提出检测和防范的手段。  相似文献   

9.
当我们还在与病毒、木马无休止地战斗的时候,恶意软件这个讨厌的"东东"便冒了出来。虽然现在网络上查杀恶意软件的工具很多,但我们却忽略了一个重要的恶意软件清理程序——XP系统自带的程序,这个程序还可以升级哦!下面淀粉们就和我一起挖掘XP中的小秘密吧!  相似文献   

10.
21世纪以来,随着计算机网络技术的快速发展和互联网应用的广泛普及,在网络中存在的安全隐患问题越来越受到网络管理人员的重视.现在网络已经成为人们交流的主要途径,然而网络在传播一些科技工具与技术的同时,恶意软件也开始出现,带给人们很多烦恼和困惑.本文针对计算机网络面临的安全威胁,研究分析了恶意软件的分类,并提出了一些针对恶意软件的防护措施.  相似文献   

11.
近年来机器学习越来越火,被很多人视为神器,指哪打哪,所向披靡,地球人已经不是对手了。很多安全领域的难题也用到机器学习技术来解决,比如垃圾邮件分类、僵尸号检测、恶意软件分类等。去年微软在Kaggle上赞助了一个Windows恶意软件分类比赛~[1],冠军队赛前并没有任何恶意软件知识,仅凭基本的机器学习技能就赢得第一名,模型准确率接近100%。这似乎意味着数据科学家开始来  相似文献   

12.
数说图说     
《初中生》2014,(16):4-6
正芬兰某计算机与网络安全服务商最新发布的《2013年下半年安全威胁》报告显示,2013年安卓平台上的恶意软件数量占整体移动恶意软件数量的97%,而2012年的该比例为79%。  相似文献   

13.
《中国教育网络》2010,(11):34-34
不安全的浏览器和大量的恶意软件插件让恶意代码可以通过浏览器自动下载到用户的主机上,这种新的威胁被称为“driVe—bYdownloads”,这种恶意软件的传播方式正在逐渐超过传统的通过Spam的恶意邮件附件传播的方式。  相似文献   

14.
针对Android平台下恶意软件侵扰问题,提出一种基于权限—敏感API特征的加权朴素贝叶斯分类算法的检测方案。首先对Android应用程序中的配置文件进行解析,然后利用Apktool工具对APK文件进行反编译,提取出权限—敏感API特征集,并通过信息增益算法和卡方检验算法过滤冗余数据,最后利用加权朴素贝叶斯分类算法的恶意软件检测模型进行分类判断。实验结果证明,该系统能有效提高分类器的效率和恶意软件的检测率。  相似文献   

15.
NSDI 2010的论文涉及云计算、无线网络、Web Service、P2P、网络路由、数据中心网络、MapReduce改进、恶意软件和网络性能评估等不同主题。我们介绍其中网络路由、恶意软件和网络性能评估三大主题的文章内容,以供参考。  相似文献   

16.
在Android系统的飞速发展和恶意软件持续大幅增加的情况下,提出了一种基于权限威胁值的恶意软件动态行为分析方法。首先,通过分析权限在应用程序中的必要性计算每个权限在应用程序中的威胁值;然后,根据威胁值大小监控威胁值较大的权限相应的API接口的调用和流向,记录产生流量时的目标IP地址;进而,通过进一步训练,得到正常行为库和恶意行为库;最后,将目标IP地址与正常和恶意IP地址信息进行比较来识别恶意软件。实验结果表明,该检测方法有95.6%的召回率和94.1%的正确率。  相似文献   

17.
函数调用图存在规模过大、无关信息过多等缺陷。为实现函数调用图的高效分析,对安卓恶意软件的恶意代码模式进行挖掘,提出一种基于图卷积神经网络(GCN)的敏感 API 调用模式,并设计相应的函数调用图精简方法,以及敏感 API 权重评价方法,有效降低了函数调用图规模,实现对敏感 API 调用模式的挖掘。检测模型综合了安卓恶意软件操作码特征、敏感权限特征、敏感函数调用频度特征,构建了基于多特征融合的安卓恶意软件检测系统,进一步提升了检测精度。数据集测试验证了 API 调用模式特征以及集成检测模型的有效性。  相似文献   

18.
流行病研究机构每年都会观察全球的流感病毒,预测明年可能会出现哪种极度危险的病毒,同时准备好相应疫苗以帮助人们减少患病的风险。实际上,这与信息安全研究人员研究恶意软件并开发相应防护工具所做的工作十分类似。流行感冒病毒以无法预料的方式进行变异,因此之前的疫苗只能提供有限的保护。防范恶意软件的情况也是如此。  相似文献   

19.
职业院校学生实习权侵权问题研究   总被引:1,自引:0,他引:1  
职业院校学生享有实习权。侵犯学生实习权利的主体类别有政府侵权、学校侵权、教师侵权、实习单位侵权、中介机构侵权,侵犯的客体有实习学生的受教育权、人身权、财产权,其过错分为第三人过错与受害人过错。对于实习侵权,有学校承担教育管理责任、一般的民事侵权责任或违约责任、劳动侵权责任三种认定方式及两条实习侵权处理路径。  相似文献   

20.
恶意代码已经成为威胁网络安全的重要因素之一,安全人员一直致力于研究如何有效检测恶意代码,在动态分析方法中可以通过程序的API调用序列进行分析。通过对恶意软件的API调用序列进行编码处理,可以获得图片格式的数据,进而使用卷积神经网络训练出分类模型,从而实现对恶意软件进行分类,获得较高的准确率,针对阿里云天池上的数据集进行实验验证,实验使用有向图编码方式,采用不同的卷积神经网络架构,对比不同方法的准确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号