恶意软件
恶意软件的相关文献在1990年到2023年内共计2447篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、工业经济
等领域,其中期刊论文1462篇、会议论文28篇、专利文献41440篇;相关期刊401种,包括互联网天地、信息安全与通信保密、信息网络安全等;
相关会议25种,包括第五届全国信息安全等级保护技术大会、第八届信息安全漏洞分析与风险评估大会、第二十五届全国信息保密学术会议(IS2015) 等;恶意软件的相关文献由3193位作者贡献,包括王俊峰、杨波、范渊等。
恶意软件—发文量
专利文献>
论文:41440篇
占比:96.53%
总计:42930篇
恶意软件
-研究学者
- 王俊峰
- 杨波
- 范渊
- 陈贞翔
- 孙玉霞
- 罗森林
- 方滨兴
- 潘丽敏
- 吴晓波
- 李树栋
- 田志宏
- 白金荣
- 韩伟红
- M·莫里斯
- 殷丽华
- 翁健
- 顾钊铨
- 张小松
- 牛伟纳
- 吴纯青
- 周寰
- 奥列格·V·乍特瑟
- 孙浩
- 王小峰
- 胡晓峰
- 赵晶晶
- 重剑
- A·W·萨尔达尼亚
- A·莫汉塔
- J.R.斯普尔洛克
- 叶纯青
- 张长河
- 彭立志
- 杨宏宇
- 袁俊坤
- 赵宗渠
- 赵长林
- 邹健飞
- 陈晋音
- D·哈特
- M·哈特维希
- P·斯塔布斯
- R·普尔纳沙德朗
- S·艾斯
- 史闻博
- 姜青山
- 孙润元
- 山多尔·卢卡奇
- 庞瑞
- 张笈
-
-
陈郑望;
乐宁莉
-
-
摘要:
为了有效地检测软件家族中的恶意软件,改进了加权随机森林模型,提出基于粒子群优化的随机森林(particle swarm optimization-random forest,PSO-RF)模型,并使用基于粒子群优化随机森林的恶意软件检测方法对恶意软件家族进行分类。对得出的结果与决策树、支持向量机等经典分类器从准确率、精确度、召回率、综合评价指标值(F;值)等指标进行对比分析,以验证改进后的算法的有效性与合理性。结果表明,PSO-RF模型评估指标均是最高的,能大大提升恶意软件的检测效果。
-
-
杨彦召;
朱程威;
仇晶;
童咏昕
-
-
摘要:
随着互联网技术的飞速发展,95%的流量使用SSL/TLS协议进行加密,其中隐藏着大量的恶意流量。由于网络流量体量大、加密数据的不可见性,使得如何在不解密的前提下,检测加密恶意流量的研究成为一个重要课题。现有的基于模式匹配的方法,无法处理加密流量。基于统计特征和时序特征的方法,依赖专家经验,需要花费大量的时间,人工提取特征。文章将深度学习算法与加密恶意流量检测领域相结合,首先,对原始的网络流量进行切分、清洗、转换和修剪,变为统一长度的一维序列;然后,自定义TextCNN网络结构,通过多组一维卷积自动地从原始流量中提取上下文特征,并利用这些特征对流量进行分类。为了证明该方法的有效性,使用真实的网络流量样本进行实验,并与CNN、LSTM和GRU等网络模型进行对比。实验数据显示,文章提出的方法,在未知数据上具有较强的泛化能力,检测精度高,且误报率低。
-
-
穆琳
-
-
摘要:
2021年11月,美国生物经济信息共享和分析中心(BIO-ISAC)披露,2021年春季发现有黑客利用极其复杂的恶意软件Tardigrade攻击生物制造基础设施,2021年10月在另一处生物制造基础设施网络中再次发现该恶意软件,成为人们发现的首例针对生物制造基础设施的复杂APT攻击。近年来,网络安全与生物安全问题不断交织,针对生物数据、生物关键基础设施的安全威胁引发学界和多国政府广泛关注,发展形成网络生物安全这一新兴交叉学科,被认为是影响国际战略稳定的新兴变量。随着工程生物学的发展和网络技术的进步,加之新冠肺炎疫情催化了网络生物安全问题的加速曝光,相关威胁不断升级。在各国网络生物安全问题应对尚处于理论研究阶段、安全实践不足的背景下,美国网络生物“灰色地带”威胁亟需引发关注。
-
-
张皓
-
-
摘要:
本文主要研究的是基于深度学习的恶意软件动态检测方法。首先采集提取了恶意软件的特征;其次基于深度学习构建了恶意软件动态检测模型,搭建了虚拟化恶意软件检测平台;最后进行蠕虫特征码自动提取,实现软件动态检测。通过实验结果表明,本文设计的恶意软件动态检测方法的检测效果较好,具有有效性,有一定的应用价值。
-
-
姚烨;
朱怡安;
钱亮;
贾耀;
张黎翔;
刘瑞亮
-
-
摘要:
针对单一分类模型检测精度有限的问题,提出了一种基于异质模型融合的Android恶意软件检测方法。首先识别和采集恶意软件混合特征信息,采用基于CART决策树的随机森林算法和基于MLP的Adaboost算法分别构造集成学习模型,然后通过Blending算法对这两个分类器进行模型融合,最后得到一种异质模型融合分类器,在此基础上实施移动终端恶意软件检测。实验结果表明所提方法能够有效克服单一分类模型检测精度不足的问题。
-
-
严格知;
周丽娟;
洪剑珂;
刘恋
-
-
摘要:
校园网用户基数庞大,网络应用种类繁多。不良的用户习惯和层出不穷的软硬件安全漏洞使校园网潜伏着多种网络安全威胁。病毒、木马借钓鱼网站、垃圾邮件、恶意软件等进行传播,一旦入侵用户设备,还将伺机向同网段其它设备蔓延,最终目的是攻陷设备以夺取控制权。
-
-
王晓磊;
杨林;
马琳茹;
穆源;
施江勇;
宋焱淼
-
-
摘要:
自动化的恶意软件衍变分析已成为当前一项重要的网络安全研究工作。函数相似性检测在软件衍变分析过程中扮演着关键角色,但是大多数现有的方法难以有效处理跨架构的情况。随着越来越多跨架构恶意软件的出现,如何在代码跨架构情况下准确地进行函数相似性检测以及衍变分析变得更加紧迫。为此,提出了一种新的基于Weisfeiler-Lehman图同构测试的函数哈希方法WLHash,从而能够高效地进行跨架构软件之间的函数相似性检测和衍变分析。实验结果表明,所提方法能够较为准确且高效地检测跨架构软件之间的函数相似性,并进而获取它们之间的衍变关系,同时计算开销比较低,适用于大规模的跨架构恶意软件衍变分析。
-
-
张锐
-
-
摘要:
假定在开源平台提供了可靠性和安全性的前提下,您已将Linux部署为数据中心服务器。此时,不要以为使用Linux就是安全的。记住,任何服务器或系统只要连接到网络,都不是绝对安全的。
-
-
张光华;
高天娇;
陈振国;
于乃文
-
-
摘要:
为了解决恶意软件分类准确率不高的问题,提出了一种基于N-Gram静态分析技术的恶意软件分类方法。首先,通过N-Gram方法在恶意软件样本中提取长度为2的字节序列;其次,根据提取的特征利用KNN、逻辑回归、随机森林、XGBoost训练基于机器学习的恶意软件分类模型;然后,使用混淆矩阵和对数损失函数对恶意软件分类模型进行评价;最后,将恶意软件分类模型在Kaggle恶意软件数据集中进行训练和测试。实验结果表明,XGBoost和随机森林的恶意软件分类模型准确率分别达到了98.43%和97.93%,Log Loss值分别为0.022240和0.026946。与已有方法相比,通过N-Gram进行特征提取的方法可以更准确地对恶意软件进行分类,保护计算机系统免受恶意软件的攻击。
-
-
张旭;
李鹏
-
-
摘要:
当前恶意软件检测的触发条件设限较高,致使移动设备的恶意软件无法检测成功。针对移动恶意软件,利用优化的累积和算法,构建一种流量检测算法。以非图解累积和算法作为基础算法,根据等价对数似然比统计量与均值漂移发生判定准则,分析算法弊端。将不定参数作为可偏移量,通过不断减小可偏移量来满足漂移点检测条件,改进可偏移量降幅为分段下降模式,得到累积和优化算法,依据其与改进累积和算法检测到的给定时间序列分布变化,融入多模式匹配算法。分别采用小波变换方法与特征提取方法,获取有效的流量数据特征,结合数组对间相似度,检测出移动恶意软件流量。实验结果验证出上述算法具有良好的检测精准度与实时性,可行性优势显著。
-
-
ZHANG Jian;
张健;
WANG Wenxu;
王文旭;
NIU Pengfei;
牛鹏飞;
GU Zhaojun;
顾兆军
- 《第31次全国计算机安全学术交流会》
| 2016年
-
摘要:
为了客观、科学地评价各安全厂商的恶意软件防治技术和产品,国际反病毒测评机构始终不断研究改进测试标准和方法,逐步由静态测试转变为动态测试.但是安全厂商和测评机构之间一直存在分歧,并多次引发纷争,也制约了中国信息安全产品国际化进程.为实现互联网强国战略,亟需加快中国标准和中国评测的建设.文章研究了国外主要恶意软件防治产品检测机构的检测标准与方法,分析了当前评测标准与用户面对的互联网安全威胁和高速发展的恶意软件防治技术不适应问题,提出基于互联网在线测试环境,使用真实安全威胁用例,采用连续累加测试模式,同步开展性能和误报测试,实施横向比对测试的恶意软件防治产品和服务评测体系建设思路,并分析了评测体系建设需要解决的关键问题.
-
-
-
周松松
- 《第五届全国信息安全等级保护技术大会》
| 2016年
-
摘要:
本文使用数据分析及机器学习方法对威胁情报进行量化分析及分类,根据IP关联的威胁情报对IP地址进行筛选,并计算与之关联的恶意软件家族,输出的威胁情报能够在企业安全场景下识别恶意软件的网络行为,在网络安全防护及失陷主机检测方面发挥重要价值.通过对实际情报数据进行处理确认,本文所述的威胁情报挖掘分类系统与人工分析的结果相比,在准确率及召回率方面都能够达到较高的标准.通过对海量威胁情报进行自动化挖掘及分类,它能够充分发挥威胁情报的价值,解决实际的网络安全问题.
-
-
LI Wen-yang;
李汶洋
- 《第30次全国计算机安全学术交流会》
| 2015年
-
摘要:
随着Android系统智能手机使用人数的上升,Android系统平台上恶意软件的数量也在大幅度增加.如何对Android系统恶意软件进行检测已经成为一个值得研究的问题.文章针对目前国内外关于Android系统恶意软件检测技术的研究进行总结,对比了静态分析与动态分析。静态分析指在没有实际运行应用程序的情况下,通过分析程序控制流、数据流等信息来分析程序行为,通常用于找出应用程序中的漏洞,以及在不必运行应用软件的情况下分析恶意行为。在应用程序运行时分析它的行为,这种方式称为动态分析,能够跟踪一个应用软件真正做了什么,通过人工或自动分析记录文件来达到分析程序行为的目的。静态分析开销比较小、速度快、效率高,但是具有一定的局限性,且易受干扰,这让静态分析检测多形态恶意软件的能力受到很大限制,经常无法识别新出现的恶意软件。相比较而言,动态分析在检测应用软件的恶意行为上更为有效。然而动态分析系统开销大,在环境部署和人工调查方面代份很高。此外,一些资源上的约束如CPU、电量、内存等,使得很难直接把用动态分析实现的检测技术搬到Android系统手机环境上。此外文中列举了目前国内外的一些研究成果,如Drebin是一种检测Android系统恶意软件的轻量级方法,它可以自动推断出检测模式,并能够在手机上直接识别恶意软件.
-
-
陈嘉玫;
赖谷鑫;
曾琳铭;
张明达;
陈怡静;
吴惠麟;
曾昭铭
- 《2015年中国人工智能学会神经网络与计算智能专委会年会暨第十三届泉州市科学技术协会年会》
| 2015年
-
摘要:
软件分析平台所提供的分析报告,让使用者了解该软件的行为.目前多数的软件分析平台仅提供分析报告,软件是否为恶意,仍需使用者自行判断.这样的分析报告,对于一般使用者而言,可能还是无法了解该软件是否有恶意行为.虽有少数软件分析平台能结合防毒软件进行识别,然对于新型恶意软件的识别,仍力有未逮.本研究从文献与分析报告中,归纳恶意软件与正常软件在档案与机码行为上之差异,提出恶意软件分类特征.以支持向量机做为分类模型学习算法,建立以行为为基础之恶意意软件与正常软件的分类器.实验评估显示本研究的恶意软件侦测系统,对恶意软件的识别率达到97.6%的高识别率.与商用软件ThreatExpert平台作比较,实验结果验证本研究的效能并不亚于现今常用的软件分析平台.
-
-
-
ZHU Li;
朱丽;
WANG Genying;
王根英;
DONG Zhongding;
董钟鼎
- 《第八届信息安全漏洞分析与风险评估大会》
| 2015年
-
摘要:
随着Android平台变得越来越流行,并且由于其高度的开放性,使得它已经成为移动终端攻击者的主要目标.为了有效检测Android恶意软件,本文提出了一种基于BP神经网络的检测方法.该方法不仅考虑了应用程序安装包的静态特征,同时在应用程序运行时,监测了安卓虚拟机的动态特性.另外,为了降低分类算法的复杂度,提高分类器的实时性,在该检测方法中引入了两种降维方法,主成分分析和信息增益算法,并对这两种方法进行了对比分析.另外,还将本文中的方法与一些已有的相关研究进行了对比分析,实验结果和对比分析表明,本文提出的方法能有效检测未知的Android恶意软件.
-
-
YANG Hongyu;
杨宏宇;
TANG Ruiwen;
唐瑞文
- 《第八届信息安全漏洞分析与风险评估大会》
| 2015年
-
摘要:
针对Android平台沙箱机制阻止安全防护软件获取有效信息检查恶意软件的缺陷,提出一种基于电量分析的恶意软件检测方法.首先获取移动终端的电池消耗状态信息,利用Mel频谱倒谱系数(Mel Frequency Cepstral Coefficients,MFCC)构建高斯混合模型(Gaussian Mixture Model,GMM).然后采用GMM模型对电量消耗进行分析,进而通过对应用软件的分类处理识别恶意软件.实验证明应用软件的功能与电量消耗关系密切,表明基于软件的电量消耗信息分析可以较准确地对移动终端的恶意软件进行检测.
-
-
周鸿祎
- 《第四届中国互联网安全大会》
| 2016年
-
摘要:
作为全球最大的安全公司之一、中国最大的互联网安全公司,360是目前中国为数不多的有能力建立数据和威胁情宁及共享体系的公司,10年前360开创了免费安全模式,不是为了抢市场,而是为了降低安全软件使用门槛,让整个互联网安全环境更好,这极大地促进了中国互联网产业的发展。正是在360免费安全理念的带动下,中国成为全世界第一的,全民享有免费安全和免费杀毒服务的互联网大国,也是世界上恶意软件感染率最低的国家。微软2015年全球安全感知报告显示,恶意软件感染数量指标,中国连续第三年蝉联全球最低,全球指标为16.9,中国仅为2.6。网络威胁面前没有幸存者,网络安全不应有旁观者,只有协同,共同提升国家网络安全能力和水平。
-