您现在的位置: 首页> 研究主题> 恶意代码

恶意代码

恶意代码的相关文献在1999年到2023年内共计1750篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、经济计划与管理 等领域,其中期刊论文979篇、会议论文71篇、专利文献15892篇;相关期刊333种,包括互联网天地、信息安全与通信保密、信息网络安全等; 相关会议58种,包括第二十一届计算机工程与工艺年会暨第七届微处理器技术论坛 、第32次全国计算机安全学术交流会 、第八届信息安全漏洞分析与风险评估大会等;恶意代码的相关文献由2617位作者贡献,包括肖新光、李柏松、康学斌等。

恶意代码—发文量

期刊论文>

论文:979 占比:5.78%

会议论文>

论文:71 占比:0.42%

专利文献>

论文:15892 占比:93.80%

总计:16942篇

恶意代码—发文趋势图

恶意代码

-研究学者

  • 肖新光
  • 李柏松
  • 康学斌
  • 潘宣辰
  • 张磊
  • 刘亮
  • 苏璞睿
  • 庞建民
  • 方勇
  • 王汝传
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

作者

    • 李辉; 王欢; 王冬秀
    • 摘要: 传统抗恶意代码攻击算法无法区分恶意代码类别,抗攻击行为不具有针对性,导致传统算法的抗攻击成功率偏低。为此提出基于改进深度森林的抗恶意代码攻击算法。采用Gamma校正法对缩放处理后的灰度图像完成色彩空间规范性处理,确定灰度图像梯度后构建其梯度方向直方图,在块内归一化梯度直方图后采集方向梯度直方图特征。以方向梯度直方图特征为输入,采用深度森林算法划分恶意代码类别。计算深度森林各级级联结构内的不同类别恶意代码概率均值,构建四维增强特征向量,将其作为下级输入,改进深度森林算法,提升算法收敛速度,完成抗恶意代码攻击算法的设计。仿真结果验证了上述算法针对不同恶意代码类型抗攻击成功率均高于70%,具有更强的应用性。
    • 李豪; 钱丽萍
    • 摘要: 随着反检测技术的不断发展,产生了大量形态多样的恶意代码变种,传统检测技术已无法准确检测出该种未知恶意代码。由于数据可视化方法能将恶意代码的核心表现在图像特征中,因此可视化恶意代码检测方法受到越来越多关注。首先对传统恶意代码检测技术进行概括总结,然后介绍当前主流的恶意代码可视化方法,接着分析了基于恶意代码图像的机器学习与深度学习检测方法,具体涵盖了该方法所用的模型结构、创新点及评估结果,最后对当前检测技术所面临的问题进行总结,并阐述了未来可能的研究方向,旨在助力恶意代码检测技术的发展。
    • 杨宇夏; 孙皓月; 高燚
    • 摘要: 把恶意代码转成灰度图,再用深度神经网络自主学习灰度图的特征给恶意代码检测提供了新的思路,但是恶意代码图像化方案就是无差别地把恶意代码转换后的灰度图进行识别,该方法存在样本大小不一且由于采用裁剪而丢失恶意代码的信息和提取特征单一抗混淆能力不足等缺点,本文采用N-grams和灰度图特征融合的方法检测恶意代码,解决了不同恶意代码样本大小不一的问题,而且从文本和灰度图这两个不同的维度提取恶意代码的特征,提高了恶意代码检测的抗混淆能力,再使用k最近邻、随机森林、朴素贝叶斯和SVM算法检测该方法,实验结果表明融合特征比单特征的准确率高,且随机森林的准确率达到98.71%。
    • 刘建松; 张磊; 方勇
    • 摘要: 在网络安全领域,恶意代码的威胁是一个不可回避的话题.如何快速检测出恶意代码、阻止和降低恶意代码产生的危害一直是亟需解决的问题.本文提出一种基于行为关系网络的恶意代码检测方法.首先,在沙箱中运行样本获得行为报告,再从报告中提取样本的API调用、注册表访问和文件读写操作三种行为记录来构建行为关系网络,所构建的行为关系网络包含“PE”、“API”、“Registry”和“File”4种类型的节点;然后,使用一种基于元图的方法来计算样本之间的相似度矩阵;最后,使用一种自定义核的支持向量机(Support Vector Machine, SVM)模型来进行训练和预测.实验结果表明,本文提出的方法可以达到95.5%的分类准确率,能够有效地对恶意代码进行检测.
    • 郑珏; 欧毓毅
    • 摘要: 为了减小加壳、混淆技术对恶意代码分类的影响并提高准确率,提出一种基于卷积神经网络和多特征融合的恶意代码分类方法,以恶意代码灰度图像和带有API函数调用与操作码的混合序列为特征,设计基于卷积神经网络的多特征融合分类器。该分类器由图像组件、序列组件和融合组件构成,经训练后用于检测恶意代码类别。实验结果表明,相比目前已有的HYDRA、Orthrus等方法,该方法的分类准确率和宏F_(1)值更高,表明该方法能减小加壳、混淆技术影响,更准确地分类恶意代码
    • 张杨; 郝江波
    • 摘要: 针对目前已有的基于深度学习的恶意代码检测方法提取特征不足和准确率低的问题,提出一种基于注意力机制和残差网络(ResNet)的恶意代码检测方法ARMD。为了支持该方法的训练,从Kaggle网站获取了47580个恶意和良性代码的Hash值,并利用VirusTotal分析工具提取每个代码数据调用的API,在此之后将所调用的API整合为1000个不重复的API作为检测的特征来构造训练样本数据;然后根据VirusTotal的分析结果进行良恶性判定进而标记样本数据,并采用SMOTE增强算法使数据样本均衡化;最后构建并训练注入注意力机制的ResNet,从而实现恶意代码检测。实验结果表明ARMD的恶意代码检测准确率为97.76%,且与目前已有的基于卷积神经网络(CNN)和ResNet模型的检测方法相比,平均精确率至少提高了2个百分点,验证了ARMD的有效性。
    • 李江川; 尧宇
    • 摘要: 本科传统专业信息安全——互联网时代的安全卫士专业描述近年来随着信息化技术的飞速发展,信息安全问题已经影响到我们的日常生活甚至国家安全.病毒、恶意代码导致的计算机和手机等设备瘫痪、个人信息的无故泄露、各种电信诈骗手段、窃取银行卡账号密码等事件屡见不鲜,以致于造成了严重的政治影响和经济损失.在网络信息技术高速发展的今天,信息安全变得至关重要,甚至已成为全球国际事务的重要话题.
    • 申高宁; 陈志翔; 王辉; 陈姮
    • 摘要: 恶意代码已经成为威胁网络安全的重要因素。基于机器学习的恶意代码检测方法已经取得较好的效果,但面对相似的恶意代码家族,往往效果不佳。对此,提出了一种基于挤压激励网络的检测算法,由卷积神经网络(Convolutional Neural Network,CNN)与挤压和激励(Squeeze-and-Excitation,SE)模块构成。CNN先快速提取恶意代码的图像特征,SE模块对多通道特征图进行全局平均池化,将全局信息压缩,然后通过全连接层自适应学习,并将每个通道特征图赋予不同的权重来表示不同的重要程度,指导激励或抑制特征信息。实验结果表明,该方法相对于传统机器学习方法有更好的检测效果,与深度学习算法相比检测效果也有一定的提升且参数量大大减少。
    • 李汉伦; 任建国
    • 摘要: 针对现有恶意代码传播模型在点对点(P2P)网络中缺乏新型恶意代码的实时检测以及节点间动态共享防治信息机制的问题,基于恶意代码特征行为检测技术建立了一类检测-传播模型。首先,在经典易感-感染-免疫(SIR)传播模型的基础上引入广播节点(广播节点是指成功检测出包含恶意代码的文件后生成防治信息并能持续把这一消息发送给邻居节点的特殊节点),引入广播节点后的模型通过检测技术不仅能有效降低节点自身被感染的风险,还可以通过节点之间动态共享恶意代码信息来阻断恶意代码在网络中的传播;然后,计算出平衡点并通过下一代矩阵理论得到模型的传播阈值;最后,通过Hurwitz判据和构造Liapunov函数证明了模型平衡点的局部稳定性和全局稳定性。实验结果表明,在传播阈值小于1的情况下,与退化的SIR模型相比,当检测率取值0.5、0.7和0.9时,所提检测-传播模型在峰值点处的感染节点总数分别下降了41.37%、48.23%和48.64%。可见,基于特征行为检测技术的检测-传播模型能遏制恶意代码前期在网络中的快速传播,且检测率越高,遏制效果越好。
    • 刘亚姝; 侯跃然; 严寒冰
    • 摘要: 恶意代码对网络安全、信息安全造成了严重威胁。如何快速检测恶意代码,阻止和降低恶意代码产生的危害一直是亟需解决的问题。通过获取恶意应用的动态信息、构造异质信息网络(HIN),提出了描述恶意代码动态特征的方法,实现了恶意代码检测与分类。构建了FILE、API、DLL三类对象的4种元图,刻画了恶意代码HIN的网络模式。经过改进的随机游走策略,尽可能多地获取元图中对象节点的上下文信息,将其作为连续词包(CBOW)模型的输入,从而得到词向量的网络嵌入。通过投票方法改进主角度分析模型,得到多元图特征融合的分类结果。在仅可获得有限信息的情况下,大大提高了基于单元图特征的恶意样本分类准确率。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号