恶意程序
恶意程序的相关文献在2002年到2022年内共计1008篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、工业经济
等领域,其中期刊论文670篇、会议论文19篇、专利文献93070篇;相关期刊177种,包括电脑迷、计算机与网络、个人电脑等;
相关会议18种,包括第32次全国计算机安全学术交流会 、第八届信息安全漏洞分析与风险评估大会、第29次全国计算机安全学术交流会等;恶意程序的相关文献由1113位作者贡献,包括郭建伟、邵坚磊、张楠等。
恶意程序—发文量
专利文献>
论文:93070篇
占比:99.27%
总计:93759篇
恶意程序
-研究学者
- 郭建伟
- 邵坚磊
- 张楠
- 沈士根
- 陈勇
- 刘贵云
- 周鸿祎
- 沈江波
- 钟晓静
- 周海平
- 曹莹
- 苗启广
- 董杰
- 重剑
- 陈章群
- 刘家辰
- 刘建华
- 张小松
- 曹奇英
- 何鸿君
- 冯晟
- 叶艳芳
- 张晓霖
- 曾庆凯
- 李文靖
- 李毅超
- 罗莉
- 胡珂立
- 董清
- 谭合力
- 马建峰
- 黄龙军
- 齐向东
- 宋建锋
- 崔宝江
- 平淡
- 张健
- 曹跃
- 柳益君
- 梁忠伟
- 王杰
- 范渊
- 飘零雪
- 飞雪散花
- 万里
- 于秦
- 刘晓初
- 刘景云
- 向建化
- 周勇生
-
-
郭建伟
-
-
摘要:
在病毒、流氓软件等众多恶意程序中,木马算是很“阴险”的一类。它的活动往往比较隐蔽,入侵方式灵活多样,对系统的危害很大。从木马技术的发展方向上看,其入侵方式还会不断翻新花样。面对狡猾的木马,如何全面有效地将其清除呢?仅仅依靠杀软等安全软件,有时会显得力有不逮。
-
-
程小曼;
黄茜;
赵萍萍;
曹朵
-
-
摘要:
石油天然气SCADA系统是国家关键信息基础设施,涉及到国计民生和国家安全。随着攻击技术的飞速发展和攻击的组织化,油气SCADA系统面临严峻的安全形势。本文基于恶意程序行为智能识别算法技术,以工业主机为防护重点,构建油气SCADA主动防御系统,以提高工控系统抗组织化攻击能力。
-
-
沈士根;
杨淑敏;
黄龙军;
刘建华;
吴国文;
张红;
曹奇英
-
-
摘要:
恶意程序传播严重威胁异质无线传感器网络(Heterogeneous WSNs, HWSNs)的数据安全和网络可靠性。为揭示HWSNs恶意程序传播的内在规律,提出一种考虑潜伏和隔离机制的新传染病模型SEQIRD(Susceptible-Exposed-Quarantined-Infected-Recovered-Dead)。使用传播动力学方程描述节点各状态之间的动态转换过程,根据微分方程稳定性定理计算SEQIRD的稳定点,基于下一代矩阵法得到SEQIRD的基本再生数,并证明SEQIRD无病稳定点的稳定性。仿真实验验证了HWSNs恶意程序消亡的条件以及关键状态转移概率参数对SEQIRD稳定性的影响,为系统管理员制定一系列安全防御策略从而抑制HWSNs恶意程序传播奠定了理论基础。
-
-
高伟波;
李仲琴;
张涵瑾
-
-
摘要:
结合地质档案数据中心功能属性的和业务特点,构建了一套基于零信任安全构架的地质档案数据中心安全防护体系,使得地质档案数据中心运行在安全的环境下,免受黑客攻击、病毒、木马及恶意程序等的入侵。在数字中国建设不断推进、数字经济稳步发展的背景之下,全国地勘单位改革不断深入,地质档案信息化建设不断发展,地质档案数据中心在地质资料的管理和应用过程中发挥着越来越关键的作用。
-
-
张小峰
-
-
摘要:
为了解决现有检测系统存在的漏检和错检问题,提高恶意程序的检测准确率,基于机器学习设计了恶意程序检测系统。该系统设计包含硬件设计和软件设计。其中:硬件设计选用VT-x初始化芯片、TB9081处理器以及FT24C储存器;软件设计先采集处理恶意程序检测的数据,再设计恶意程序检测功能模块,从而实现高精度恶意程序检测。完成上述设计后,对系统进行测试。结果表明,基于机器学习的恶意程序检测系统的检测准确率较高,说明该系统性能良好,具有有效性。
-
-
马迪
-
-
摘要:
每输入一个验证码,你可能都付出了一次义务劳动,而且是能改变未来的那种。你是否关注过我们每天都“破解”好几次的各类验证码,其实它一点都不简单。早期的互联网是一片蛮荒丛林,黑客编写的恶意程序横行霸道。它们伪装成人类,制造了大量的马甲用户、垃圾信息甚至诈骗邮件,网站被恶意灌水,邮箱被塞满垃圾邮件,人们不胜其扰。那么,该如何把伪装成人类的程序机器人鉴定出来呢?
-
-
李晓锋;
燕少飞;
吴宸
-
-
摘要:
本文重点介绍恶意检测系统的设计与开发。随着应用市场发展周期的推进,移动恶意应用快速增长,导致智能手机频繁遭受攻击事件,使得每一个移动互联网网民都面临着个人用户信息泄露和经济财产损失的安全威胁。移动操作系统使用范围最广的是安卓系统,由于其开源的特性,经常被不法分子用于制作恶意应用,如何对大量安卓恶意应用进行特征提取和分析,成为了摆在学术界和产业界面前亟待解决的问题。恶意应用特征信息包含了“基本信息”、“恶意行为”、“函数调用”、“运行状态”等信息,为解决上述问题提供了数据基础。只有对大量的恶意应用进行深度分析,挖掘出与恶意应用相关的典型特征信息,对恶意应用特征信息进行统计分析,才能实现对未知恶意应用的批量化分析鉴别,同时也可以对恶意应用特征演变趋势进行预测。
-
-
任益辰;
肖达
-
-
摘要:
网络空间中充斥着大量的恶意代码,其中大部分恶意程序都不是攻击者自主开发的,而是在以往版本的基础上进行改动或直接组合多个恶意代码,因此在恶意程序检测中,相似性分析变的尤为重要.研究人员往往单一种类的信息对程序相似性进行分析,不能全面地考量程序的有效特征.针对以上情况,提出综合考虑动态指令基本块集合的语义特征和控制流图的结构特征的程序相似性分析方法,从语义和结构两个维度对恶意程序相似性进行分析,具有较高的准确度和可靠性.
-
-
孙统计
-
-
摘要:
本文对利用沙盒技术对恶意程序的检测起到重要的作用及应用进行分析,首先对恶意程序做出简要描述,通过对比当前主流的安全检测技术,分析基于沙盒技术的安全检测系统所具有的优势,对基于沙盒技术的安全检测系统做出方案设计,通过测试分析该系统的性能并记录运行的过程,最后得出结论并提出改进方案。
-
-
叶晓彤;
孙文飞;
沈士根
-
-
摘要:
为反映恶意程序传播环境下物联网可用的状态,基于扩展的SEIRD传染病模型和马尔可夫链提出一种物联网可用度评估方法.根据物联网节点的实际状态,扩展经典传染病模型SIR建立SEIRD物联网节点状态转换模型.由物联网节点各个状态之间的动态变化过程,构建物联网节点处于5种状态的概率动力学方程,得到反映各状态转换的马尔可夫矩阵,进一步得到物联网节点的可用度计算方法.以典型的星形和簇形物联网拓扑结构为例,给出整个物联网可用度的评估方法.通过实验,为管理员如何合理部署正常工作节点数、路由数提供建议.研究成果对提高物联网可用度、促进物联网成功应用具有理论指导意义.
-
-
XU Guotian;
徐国天
- 《第32次全国计算机安全学术交流会》
| 2017年
-
摘要:
文章提出了一种基于网络数据包捕获分析的DGA算法破解方法,首先捕获僵尸程序发出的DNS域名解析请求报文,通过分析恶意域名的结构特征对DGA算法形成一个初步的认识,再利用静态分析工具在恶意程序中搜索顶级域名字符串,定位DGA核心算法汇编代码,之后将汇编程序转化为高级语言程序,运行程序、计算得到未来所有可用域名信息.经过测试,发现应用这种方法可以快速、准确定位"僵木蠕"恶意程序中的DGA核心代码,提高取证分析效率.
-
-
-
GAO Wei-min;
高为民;
ZHU Ling-zhi;
朱凌志;
LIANG Jun-bin;
梁俊斌
- 《第十四届全国Petri 网理论与应用学术年会》
| 2013年
-
摘要:
Ad Hoc网络的对等体系结构和节点资源受限使得其比传统网络面临更多的安全威胁.近年来,恶意程序研究已成为国际上网络安全和信息安全领域最前沿和最活跃的研究方向之一,无线网络中恶意程序研究已经开始成为恶意程序研究领域的一个新热点.首先分析了Ad Hoc网络的网络体系结构及安全威胁、常见的恶意程序的分类及仿生物传播模型,然后从SEIR病毒传播模型的微分方程入手、针对该模型应用Ad Hoc无线自组网出现的问题,通过引入网络拓扑特性和免疫延迟等概念对恶意程序传播模型进行了改进,结合网络拓扑动态演变恶意程序传播过程设计一个改进的传播算法和动态免疫策略.综合考虑网络病毒传播特性、网络基础特性和免疫策略对改进模型进行了仿真实验分析,实验结果表明免疫策略和节点的度都影响恶意程序传播.
-
-
孟彬;
刘威
- 《第31次全国计算机安全学术交流会》
| 2016年
-
摘要:
2016年7月,国家计算机病毒应急处理中心共发现病毒741,503个,比6月上升4.5%,新增病毒47,602个,比6月上升5.6%,感染计算机45,967,310台,比6月上升4.8%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主.文章具体分析了7月份互联网上出现的利用电子邮件传播的木马程序、针对安卓手机的恶意程序Godless、针对Mac操作系统的木马程序OSX/Keydnap以及新型恶意勒索软件CuteRansomware。
-
-
-
-
Wang Xiaorui;
王晓睿;
Wang Qingxian;
王清贤
- 《2012河南省计算机大会暨学术年会》
| 2012年
-
摘要:
虚拟化系统中的恶意程序具有攻击层次更低,破坏方式更隐蔽的特点,给系统安全造成了严重威胁.介绍了虚拟化系统中安全问题的分类与形成原因,根据防护方法的不同将目前基于虚拟化的安全研究分为三类:基于虚拟机的入侵检测、基于虚拟机的内核保护、基于虚拟机的系统检测.分别介绍了三类方法的特征以及典型的安全模型,重点分析了每种安全模型的保护目标与基本方法.对现有虚拟化安全研究中待解决的虚拟机监控器安全、形式化验证等问题进行了讨论,最后给出了虚拟化安全可能的发展方向.
-
-
- 《2017年中国网络安全大会》
| 2017年
-
摘要:
互联网网络安全总体形势2016年,我国互联网产业发展迅猛,网络安全状态总体平稳,网络安全法制化进程迈出实质性步伐,但面临的网络安全形势依然十分严峻.我国互联网规模稳居全球第一"十三五"规划纲要发布明确提出实施网络强国战略要求加快建设数字中国推动信息技术与经济社会发展深度融合加快推动信息经济发展壮大.
-
-
- 《2017年中国网络安全大会》
| 2017年
-
摘要:
互联网网络安全总体形势2016年,我国互联网产业发展迅猛,网络安全状态总体平稳,网络安全法制化进程迈出实质性步伐,但面临的网络安全形势依然十分严峻.我国互联网规模稳居全球第一"十三五"规划纲要发布明确提出实施网络强国战略要求加快建设数字中国推动信息技术与经济社会发展深度融合加快推动信息经济发展壮大.
-
-
- 《2017年中国网络安全大会》
| 2017年
-
摘要:
互联网网络安全总体形势2016年,我国互联网产业发展迅猛,网络安全状态总体平稳,网络安全法制化进程迈出实质性步伐,但面临的网络安全形势依然十分严峻.我国互联网规模稳居全球第一"十三五"规划纲要发布明确提出实施网络强国战略要求加快建设数字中国推动信息技术与经济社会发展深度融合加快推动信息经济发展壮大.