首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
自动动态分析是用于检测恶意软件的常用方法。然而,许多恶意软件在辨认出软件分析环境后,便不再执行恶意行为,从而骗过分析环境的扫描。为了检测出这样的恶意软件,一种可行的方法是将恶意软件在多种环境(其中包括裸机环境)下运行,通过比对它在不同环境下的行为序列,来判断恶意软件是否会躲避检测。但是,在应用这样的方法后,还需要人工地去分析恶意软件为了躲避检测所采用  相似文献   

2.
VMware虚拟机因其良好的用户体验及便捷的功能,被广泛应用于云计算平台搭建、恶意代码分析等技术领域。因此,部分恶意代码专门增加了VMware环境检测功能,以发现自身是否运行在VMware虚拟环境。针对恶意代码在VMware环境下的虚拟环境检测技术,分析了VMware虚拟机环境的检测原理及优缺点,提出了一套VMware环境下的反虚拟环境检测方法,以欺骗恶意软件的VMware环境检测功能,提升基于VMware仿真的恶意代码分析准确性。  相似文献   

3.
杜洪波  郭光  高峰  徐杰 《教育技术导刊》2015,14(12):104-106
基于Android平台,通过提取待测软件特征值与已知恶意软件特征库,使用相似性检测算法计算出恶意软件相似度,从而实现对未知恶意软件的检测。详细给出了Android系统恶意软件的检测系统设计与实现,并进行了恶意软件检测结果测试。  相似文献   

4.
随着针对Andriod平台的恶意软件数量的不断增加,由于恶意行为导致的安全威胁及隐私泄露的问题也越发严重。针对这些问题,对Andriod恶意软件进行静态行为分析,归纳和总结了Andriod恶意软件的行为表现和窃取隐私数据的方式,并在此基础上提出检测和防范的手段。  相似文献   

5.
函数调用图存在规模过大、无关信息过多等缺陷。为实现函数调用图的高效分析,对安卓恶意软件的恶意代码模式进行挖掘,提出一种基于图卷积神经网络(GCN)的敏感 API 调用模式,并设计相应的函数调用图精简方法,以及敏感 API 权重评价方法,有效降低了函数调用图规模,实现对敏感 API 调用模式的挖掘。检测模型综合了安卓恶意软件操作码特征、敏感权限特征、敏感函数调用频度特征,构建了基于多特征融合的安卓恶意软件检测系统,进一步提升了检测精度。数据集测试验证了 API 调用模式特征以及集成检测模型的有效性。  相似文献   

6.
NSDI 2010的论文涉及云计算、无线网络、Web Service、P2P、网络路由、数据中心网络、MapReduce改进、恶意软件和网络性能评估等不同主题。我们介绍其中网络路由、恶意软件和网络性能评估三大主题的文章内容,以供参考。  相似文献   

7.
恶意代码已经成为威胁网络安全的重要因素之一,安全人员一直致力于研究如何有效检测恶意代码,在动态分析方法中可以通过程序的API调用序列进行分析。通过对恶意软件的API调用序列进行编码处理,可以获得图片格式的数据,进而使用卷积神经网络训练出分类模型,从而实现对恶意软件进行分类,获得较高的准确率,针对阿里云天池上的数据集进行实验验证,实验使用有向图编码方式,采用不同的卷积神经网络架构,对比不同方法的准确性。  相似文献   

8.
程序设计题的自动评阅能有效地辅助教师灵活开展实验教学,进而提升教学质量。针对传统动态评阅方法在处理人机交互和获取控件句柄方面存在的不足,设计和实现了一种基于代码预处理和代码嵌入式的新型动态评阅方法。该方法包含代码预处理、代码嵌入、编译运行和结果评阅等4个环节,首先在代码预处理环节对学生程序进行功能替换,然后通过植入辅助代码和功能测试代码驱动程序运行并产生结果数据,最后根据保存在临时文件中的结果数据进行评定。实施结果表明,该方法很好地实现了程序的功能检测,能准确识别和处理编译失败以及运行出错或超时等问题,体现出良好的健壮性和正确性。  相似文献   

9.
在Android系统的飞速发展和恶意软件持续大幅增加的情况下,提出了一种基于权限威胁值的恶意软件动态行为分析方法。首先,通过分析权限在应用程序中的必要性计算每个权限在应用程序中的威胁值;然后,根据威胁值大小监控威胁值较大的权限相应的API接口的调用和流向,记录产生流量时的目标IP地址;进而,通过进一步训练,得到正常行为库和恶意行为库;最后,将目标IP地址与正常和恶意IP地址信息进行比较来识别恶意软件。实验结果表明,该检测方法有95.6%的召回率和94.1%的正确率。  相似文献   

10.
首先分析了BIOS的启动过程,给出了BIOS启动过程中的控制权传递方法,分析了BIOS启动过程中POST阶段与BootBlock阶段分别完成的工作。然后提出了基于Bochs的BIOS代码安全性检测方法,对BIOS加载后的内存空间分布情况进行了分析,对可能造成安全隐患的环节进行代码跟踪,并给出了正常情况下的代码及功能。  相似文献   

11.
针对Android平台下恶意软件侵扰问题,提出一种基于权限—敏感API特征的加权朴素贝叶斯分类算法的检测方案。首先对Android应用程序中的配置文件进行解析,然后利用Apktool工具对APK文件进行反编译,提取出权限—敏感API特征集,并通过信息增益算法和卡方检验算法过滤冗余数据,最后利用加权朴素贝叶斯分类算法的恶意软件检测模型进行分类判断。实验结果证明,该系统能有效提高分类器的效率和恶意软件的检测率。  相似文献   

12.
在云计算环境下,对高级持续威胁数据的准确挖掘可以提高云计算网络的安全防御能力.高级持续威胁数据具有极值扰动非线性特征,传统的线性处理方法难以实现对这类数据的准确挖掘.提出一种基于极值扰动非线性特征提取的云计算环境下的高级持续威胁数据挖掘仿真模型,对系统载荷运行情况进行评估,得到云计算下的动态任务调配,分析高级持续威胁数据的极值扰动非线性特性,计算高级持续威胁数据的稳态概率,得到极值扰动非线性特征,对非线性特征进行脉冲响应不变周期标记.实现了高级持续威胁数据极值扰动非线性特征的挖掘,构建数据挖掘模型.仿真实验表明,算法对持续威胁数据的正确检测概率在95%以上,数据挖掘性能优越,在云计算环境下的高级持续威胁数据的检测挖掘等领域应用价值较高,为网络安全系统构建等奠定基础.  相似文献   

13.
尹振鹤 《教育技术导刊》2016,15(12):141-143
随着计算机网络的迅速发展,网络安全问题日益突出,而传统的安全检测工具无法在接入云计算虚拟网络的环境下为用户进行安全检测。研究了安全检测服务动态接入虚拟网络的方法,该方法可实现在原有虚拟网络环境下系统检测工具的虚拟化,并可并行地为多个不同区域的租户进行安全检测服务,从而降低资源消耗,有效提升安全检测效率。  相似文献   

14.
计算机病毒一直是计算机用户和安全专家的心腹大患,随着网络技术的发展,新的计算机病毒迅速产生,采用传统的病毒代码分析已经不能有效地对付新病毒了.通过扫描病毒行为特征代码来检测病毒的方法可以更好地发现新病毒,是反病毒技术的一种有益补充.  相似文献   

15.
随着互联网和黑客产业链的发展,传统的黑客人侵方式已不再是攻击事件的主流,制作恶意软件并传播成为当下攻击的主要方式。而随着Web的发展,通过网页悄悄下载恶意软件到用户的机器上成为恶意软件传播的主流形式,使用Firefox的用户在浏览网页时就会经常发现图1所示的警告,告诉用户访问的网站可能存在的风险,以保护用户免遭恶意软件的侵害。FireFox本身并不能识别有恶意软件的网站.  相似文献   

16.
有效检测程序设计类课程作业抄袭现象具有重要的现实意义。传统的代码相似度检测方法主要利用代码属性或结构信息判定代码之间的相似性。基于已有的属性度量与最长公共子序列算法,提出一种代码相似度检测算法,算法将属性度量的结构无关性与最长公共子序列算法的结构依赖性有机结合。实验结果表明,该算法可以有效降低程序源代码的评测难度,得到较为可信的综合相似度值,增强了评测人员对抄袭现象的监测力度。  相似文献   

17.
文章阐述了恶意软件的含义,恶意软件侵权的保护现状,恶意软件侵权诉讼中的证据,并从法律和技术手段两个层面上对恶意软件进行治理提出建议。  相似文献   

18.
随着信息技术的不断发展,信息在传输以及存储方面,由传统的模拟信号转为数字信号,这就需要在进行信息技术发展中,对大量的数据做相关的处理。而随着数据的不断增加,单纯依靠传统的数据保存无法更好的满足需求,需要通过云计算等技术对数据进行海量操作。虽然云计算的存储等方面可以满足技术的发展,但是云计算在信息数据方面的安全问题需要重点兼顾,本文结合实际工作经验,对云计算信息安全风险进行了分析,并提出了一些云计算安全操作建议,有利于数据的更好保存。  相似文献   

19.
近年来机器学习越来越火,被很多人视为神器,指哪打哪,所向披靡,地球人已经不是对手了。很多安全领域的难题也用到机器学习技术来解决,比如垃圾邮件分类、僵尸号检测、恶意软件分类等。去年微软在Kaggle上赞助了一个Windows恶意软件分类比赛~[1],冠军队赛前并没有任何恶意软件知识,仅凭基本的机器学习技能就赢得第一名,模型准确率接近100%。这似乎意味着数据科学家开始来  相似文献   

20.
作为一种崭新的商务模式,移动电商对传统电商模式提出了挑战,成为未来移动应用的主要模式。云计算的出现改变了传统的数据分析和处理方法,为海量数据的存储、分析和处理提供了解决方案。分析了云计算相关理论,从平台架构、关键技术及实现等方面进行了研究,构建了中小企业移动电商个性化平台,满足了大数据背景下用户个性化推荐需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号