您现在的位置: 首页> 研究主题> 恶意软件

恶意软件

恶意软件的相关文献在1990年到2023年内共计2447篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、工业经济 等领域,其中期刊论文1462篇、会议论文28篇、专利文献41440篇;相关期刊401种,包括互联网天地、信息安全与通信保密、信息网络安全等; 相关会议25种,包括第五届全国信息安全等级保护技术大会、第八届信息安全漏洞分析与风险评估大会、第二十五届全国信息保密学术会议(IS2015) 等;恶意软件的相关文献由3193位作者贡献,包括王俊峰、杨波、范渊等。

恶意软件—发文量

期刊论文>

论文:1462 占比:3.41%

会议论文>

论文:28 占比:0.07%

专利文献>

论文:41440 占比:96.53%

总计:42930篇

恶意软件—发文趋势图

恶意软件

-研究学者

  • 王俊峰
  • 杨波
  • 范渊
  • 陈贞翔
  • 孙玉霞
  • 罗森林
  • 方滨兴
  • 潘丽敏
  • 吴晓波
  • 李树栋
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 陈郑望; 乐宁莉
    • 摘要: 为了有效地检测软件家族中的恶意软件,改进了加权随机森林模型,提出基于粒子群优化的随机森林(particle swarm optimization-random forest,PSO-RF)模型,并使用基于粒子群优化随机森林的恶意软件检测方法对恶意软件家族进行分类。对得出的结果与决策树、支持向量机等经典分类器从准确率、精确度、召回率、综合评价指标值(F;值)等指标进行对比分析,以验证改进后的算法的有效性与合理性。结果表明,PSO-RF模型评估指标均是最高的,能大大提升恶意软件的检测效果。
    • 杨彦召; 朱程威; 仇晶; 童咏昕
    • 摘要: 随着互联网技术的飞速发展,95%的流量使用SSL/TLS协议进行加密,其中隐藏着大量的恶意流量。由于网络流量体量大、加密数据的不可见性,使得如何在不解密的前提下,检测加密恶意流量的研究成为一个重要课题。现有的基于模式匹配的方法,无法处理加密流量。基于统计特征和时序特征的方法,依赖专家经验,需要花费大量的时间,人工提取特征。文章将深度学习算法与加密恶意流量检测领域相结合,首先,对原始的网络流量进行切分、清洗、转换和修剪,变为统一长度的一维序列;然后,自定义TextCNN网络结构,通过多组一维卷积自动地从原始流量中提取上下文特征,并利用这些特征对流量进行分类。为了证明该方法的有效性,使用真实的网络流量样本进行实验,并与CNN、LSTM和GRU等网络模型进行对比。实验数据显示,文章提出的方法,在未知数据上具有较强的泛化能力,检测精度高,且误报率低。
    • 穆琳
    • 摘要: 2021年11月,美国生物经济信息共享和分析中心(BIO-ISAC)披露,2021年春季发现有黑客利用极其复杂的恶意软件Tardigrade攻击生物制造基础设施,2021年10月在另一处生物制造基础设施网络中再次发现该恶意软件,成为人们发现的首例针对生物制造基础设施的复杂APT攻击。近年来,网络安全与生物安全问题不断交织,针对生物数据、生物关键基础设施的安全威胁引发学界和多国政府广泛关注,发展形成网络生物安全这一新兴交叉学科,被认为是影响国际战略稳定的新兴变量。随着工程生物学的发展和网络技术的进步,加之新冠肺炎疫情催化了网络生物安全问题的加速曝光,相关威胁不断升级。在各国网络生物安全问题应对尚处于理论研究阶段、安全实践不足的背景下,美国网络生物“灰色地带”威胁亟需引发关注。
    • 张皓
    • 摘要: 本文主要研究的是基于深度学习的恶意软件动态检测方法。首先采集提取了恶意软件的特征;其次基于深度学习构建了恶意软件动态检测模型,搭建了虚拟化恶意软件检测平台;最后进行蠕虫特征码自动提取,实现软件动态检测。通过实验结果表明,本文设计的恶意软件动态检测方法的检测效果较好,具有有效性,有一定的应用价值。
    • 姚烨; 朱怡安; 钱亮; 贾耀; 张黎翔; 刘瑞亮
    • 摘要: 针对单一分类模型检测精度有限的问题,提出了一种基于异质模型融合的Android恶意软件检测方法。首先识别和采集恶意软件混合特征信息,采用基于CART决策树的随机森林算法和基于MLP的Adaboost算法分别构造集成学习模型,然后通过Blending算法对这两个分类器进行模型融合,最后得到一种异质模型融合分类器,在此基础上实施移动终端恶意软件检测。实验结果表明所提方法能够有效克服单一分类模型检测精度不足的问题。
    • 严格知; 周丽娟; 洪剑珂; 刘恋
    • 摘要: 校园网用户基数庞大,网络应用种类繁多。不良的用户习惯和层出不穷的软硬件安全漏洞使校园网潜伏着多种网络安全威胁。病毒、木马借钓鱼网站、垃圾邮件、恶意软件等进行传播,一旦入侵用户设备,还将伺机向同网段其它设备蔓延,最终目的是攻陷设备以夺取控制权。
    • 王晓磊; 杨林; 马琳茹; 穆源; 施江勇; 宋焱淼
    • 摘要: 自动化的恶意软件衍变分析已成为当前一项重要的网络安全研究工作。函数相似性检测在软件衍变分析过程中扮演着关键角色,但是大多数现有的方法难以有效处理跨架构的情况。随着越来越多跨架构恶意软件的出现,如何在代码跨架构情况下准确地进行函数相似性检测以及衍变分析变得更加紧迫。为此,提出了一种新的基于Weisfeiler-Lehman图同构测试的函数哈希方法WLHash,从而能够高效地进行跨架构软件之间的函数相似性检测和衍变分析。实验结果表明,所提方法能够较为准确且高效地检测跨架构软件之间的函数相似性,并进而获取它们之间的衍变关系,同时计算开销比较低,适用于大规模的跨架构恶意软件衍变分析。
    • 张锐
    • 摘要: 假定在开源平台提供了可靠性和安全性的前提下,您已将Linux部署为数据中心服务器。此时,不要以为使用Linux就是安全的。记住,任何服务器或系统只要连接到网络,都不是绝对安全的。
    • 张光华; 高天娇; 陈振国; 于乃文
    • 摘要: 为了解决恶意软件分类准确率不高的问题,提出了一种基于N-Gram静态分析技术的恶意软件分类方法。首先,通过N-Gram方法在恶意软件样本中提取长度为2的字节序列;其次,根据提取的特征利用KNN、逻辑回归、随机森林、XGBoost训练基于机器学习的恶意软件分类模型;然后,使用混淆矩阵和对数损失函数对恶意软件分类模型进行评价;最后,将恶意软件分类模型在Kaggle恶意软件数据集中进行训练和测试。实验结果表明,XGBoost和随机森林的恶意软件分类模型准确率分别达到了98.43%和97.93%,Log Loss值分别为0.022240和0.026946。与已有方法相比,通过N-Gram进行特征提取的方法可以更准确地对恶意软件进行分类,保护计算机系统免受恶意软件的攻击。
    • 张旭; 李鹏
    • 摘要: 当前恶意软件检测的触发条件设限较高,致使移动设备的恶意软件无法检测成功。针对移动恶意软件,利用优化的累积和算法,构建一种流量检测算法。以非图解累积和算法作为基础算法,根据等价对数似然比统计量与均值漂移发生判定准则,分析算法弊端。将不定参数作为可偏移量,通过不断减小可偏移量来满足漂移点检测条件,改进可偏移量降幅为分段下降模式,得到累积和优化算法,依据其与改进累积和算法检测到的给定时间序列分布变化,融入多模式匹配算法。分别采用小波变换方法与特征提取方法,获取有效的流量数据特征,结合数组对间相似度,检测出移动恶意软件流量。实验结果验证出上述算法具有良好的检测精准度与实时性,可行性优势显著。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号