您现在的位置: 首页> 研究主题> 恶意行为

恶意行为

恶意行为的相关文献在1998年到2022年内共计269篇,主要集中在自动化技术、计算机技术、法律、无线电电子学、电信技术 等领域,其中期刊论文112篇、会议论文7篇、专利文献30195篇;相关期刊84种,包括信息安全与通信保密、计算机仿真、计算机工程等; 相关会议7种,包括2014年中国互联网安全大会、第六届信息安全漏洞分析与风险评估大会、2011年亚太青年通信学术会议(APYCC2011)等;恶意行为的相关文献由504位作者贡献,包括王志、田美琦、秦枚林等。

恶意行为—发文量

期刊论文>

论文:112 占比:0.37%

会议论文>

论文:7 占比:0.02%

专利文献>

论文:30195 占比:99.61%

总计:30314篇

恶意行为—发文趋势图

恶意行为

-研究学者

  • 王志
  • 田美琦
  • 秦枚林
  • 贾春福
  • 张国印
  • 曲家兴
  • 蔡自彬
  • 庞建民
  • 朱为朋
  • 田雨农
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 摘要: 为应对勒索病毒对关键信息基础设施的严重威胁,近日,北京威努特技术有限公司发布了其自主研发的勒索病毒专防专治产品--威努特主机防勒索系统。据威努特安全专家介绍,威努特主机防勒索系统是基于主动防御理念打造的专门防范勒索病毒的终端安全产品。产品深度结合操作系统底层驱动技术,检测勒索病毒恶意行为、保护核心业务免遭中断、恢复恶意加密的系统数据,实现事前防御、事中检测/阻断、事后恢复的勒索病毒防范能力。
    • 樊雪峰
    • 摘要: 你是否遭遇或听说过“勒索软件”?勒索软件是一种恶意软件,它对个人、组织或机构的关键数据、文件和操作系统进行加密,并需要支付一笔赎金才能对其进行解密。它是一种网络操纵形式,恶意行为者会在其中找到易受攻击的漏洞并将其用于攻击组织,从而使他们无法访问其计算机、数据库、服务器、应用程序和文件。
    • 谢奇爱; 李正茂
    • 摘要: 为提升数据挖掘技术与网络恶意行为识别准确率,研究基于大数据关联规则的网络恶意行为识别检测方法。模糊化处理网络中存在的大数据,构建模糊数据库,分类聚集模糊数据库中的模糊数据,离散化处理模糊数据的连续属性,确定模糊数据频繁关联规则,通过基于模糊关联规则的数据挖掘方法获得整理后的网络数据;以此为基础,分析用户恶意访问流量特征,加权处理用户访问流量特征与用户信息熵特征,建立多特征融合的网络恶意行为识别模型,完成网络恶意行为识别检测。经实验验证,该方法识别检测网络恶意行为时准确率较高,在93%以上,漏检测率较低,低于8%,在数据挖掘时具有较低的时间消耗与空间消耗,支持度较高。
    • 谢奇爱; 李正茂
    • 摘要: 为提升数据挖掘技术与网络恶意行为识别准确率,研究基于大数据关联规则的网络恶意行为识别检测方法.模糊化处理网络中存在的大数据,构建模糊数据库,分类聚集模糊数据库中的模糊数据,离散化处理模糊数据的连续属性,确定模糊数据频繁关联规则,通过基于模糊关联规则的数据挖掘方法获得整理后的网络数据;以此为基础,分析用户恶意访问流量特征,加权处理用户访问流量特征与用户信息熵特征,建立多特征融合的网络恶意行为识别模型,完成网络恶意行为识别检测.经实验验证,该方法识别检测网络恶意行为时准确率较高,在93%以上,漏检测率较低,低于8%,在数据挖掘时具有较低的时间消耗与空间消耗,支持度较高.
    • 摘要: 网络攻击每时每刻都在进行,攻击手段也不断更新。使用第三方程序或从外部注入病毒方式会留下明显的痕迹,大多数反恶意软件工具都可以发现并将其阻止。在新的攻击形式中,恶意文件并不会写入磁盘,它们在内存(RAM)中执行,并且与合法的系统进程混合在一起,并利用Windows操作系统自带的工具(如PowerShell)进行恶意行为
    • 张梦旭
    • 摘要: 有分析认为,近日中国驻美国休斯敦总领馆被迫关闭、美方抓捕中国学者等事件背后,美国司法部是一大推手。美国司法部2018年底出台“中国行动计划”——这一所谓对抗中国恶意行为的“专项行动”也被一些媒体和学者译为“中国倡议”——在美国大选年的关键时刻走向前台。
    • 闻捷; 韩克实
    • 摘要: 介绍了移动互联网应用程序(App)的现状,说明了开展App检测的必要性,并从法律法规、行业标准的角度探讨了App检测的维度,分析了两种主流的检测技术,最后提出了防护建议.
    • 摘要: 国家计算机病毒中心:发布违规App和SDK国家计算机病毒中心发布了《移动App违法违规问题及治理举措》,其中App和SDK存在的六大类问题,包括远程控制、恶意扣费等八大类恶意行为,涉嫌侵犯公民个人隐私、涉嫌超范围采集公民个人隐私等。其中,MOMO陌陌(版本8.18.7)、今日头条(版本7.2.7)、京东金融(版本5.2.32)、云闪付(版本6.2.6)等下载量很高的应用也名列其中。
    • 唐彰国; 杨玲; 李焕洲; 张健
    • 摘要: To solve the existing problems of malicious behavior analysis technology based on virtual machine,such as the detection points are single,the anti-interference ability is weak,and the reliability of test results do not have high reliability, a method of multidimensional attribute extraction and reconstruction for virtual memory process was proposed. According to the characteristics of VMware virtual environment memory, the serialized behavior patterns in the lifecycle of the process were reconstructed such as startup, hiding, suspicious operations, network communication, etc. And the formal description as was given. Ulteriorly,the six tuples were extended into evidence chain and a malicious behavior recognition model based on improved k-means algorithm was proposed. By calculating the similarity between the six tuples of different processes,the set of malicious processes was used to initialize the cluster center combined with a priori knowledge. And then the relevance and dependence of behavioral evidence in virtual memory was analyzed. The test results show that the detection rate of malicious processes in 1 000 samples is as high as 91.98%. Compared with the traditional memory forensics technology, the virtual memory process information reconstructed in this paper is more sufficient,and the result of malicious behavior judgment is more accurate and reliable.%为了解决现有虚拟机的恶意行为分析技术检测点单一、抗干扰能力弱、检测结果可信度不高等问题,提出了一种基于虚拟内存进程重构和进程关系识别的虚拟检测技术.通过分析VMware虚拟内存特点,重构进程生命周期中的启动、隐藏、可疑操作、网络通信等序列化行为,并形式化描述为六元组.进一步地,将六元组扩展为证据链并提出一种基于改进k-means算法的恶意行为识别模型,通过计算不同进程六元组之间的相似度,结合先验知识,使用恶意进程集初始聚类中心,进而辨识出虚拟内存中的恶意进程及其关联性和依赖关系.测试结果表明:1000个样本中恶意进程的检出率高达91.98%,相比传统内存取证技术该方法重构出的虚拟内存进程信息更加充分,恶意行为判定结果的准确性、可靠性更高.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号