首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
《信息技术》2016,(9):214-218
随着智能手机的快速普及,智能手机恶意APP的数量与日俱增。恶意行为代码的二次复用开发、恶意APP的自动生成技术使得具有恶意行为的APP开发效率大大提高,恶意程序的数量急剧上升,现有的恶意行为特征库分类繁杂、良莠不齐,不利于对恶意APP进行恶意行为分析。一个全面、稳定、可扩展的恶意行为特征库,能有效地提高对恶意行为软件的检测精度,有利于分析恶意行为的不断演化的特征。文中基于APP逆向工程研究提出了一个基于文本挖掘以及信息检索的恶意特征库构建方法,并通过构建恶意行为演化关系树对恶意行为簇之间的演化关系进行了分析,经过实验验证本文提出的构建恶意行为特征库方法对静态分析恶意应用提供了可靠的基础,提高了恶意行为检测精度。  相似文献   

2.
恶意发帖检测系统处理的主体是帖子,往往忽略发帖是用户的主观行为。针对这一现象,从研究用户的主观行为出发,建立账户信用模型,设计基于账户信用评价的恶意发帖检测系统。分析账户信用模型的主要影响因素,将其离散化,量化账户的信用。通过建立账户信用模型,对账户进行信用评价和分类,有效发现恶意账户,预测发帖行为,对恶意账号进行严格监控,并根据账户信用影响反馈,动态调整恶意发帖检测系统。通过实验,验证了恶意发帖检测系统的有效性。  相似文献   

3.
首先列举了多个iOS平台的恶意应用的案例,通过剖析作案手法以及造成的恶劣影响,分析了iOS平台下移动应用的主要恶意行为特征,研究了恶意行为检测过程中的各项关键技术,提出了iOS应用恶意行为检测的模型.最后,给出了iOS应用恶意行为检测的解决方案.  相似文献   

4.
罗亚玲  黎文伟  苏欣 《电信科学》2016,32(8):136-145
Android恶意应用数量的不断增加不仅严重危害Android市场安全,同时也为Android恶意应用检测工作带来挑战。设计了一种基于HTTP流量的Android恶意应用行为生成与特征自动提取方法。该方法首先使用自动方式执行恶意应用,采集所生成的网络流量。然后从所生成的网络流量中提取基于HTTP的行为特征。最后将得到的网络行为特征用于恶意应用检测。实验结果表明,所设计的方法可以有效地提取Android恶意应用行为特征,并可以准确地识别Android恶意应用。  相似文献   

5.
基于统计推断的P2P信誉评估机制   总被引:1,自引:1,他引:0  
利用简单的数理统计学知识建立计算模型,为P2P网络中每一个节点提供一个信誉值依概率出现的区间,对节点未来的行为预测,从而使得节点可以规避风险,减少恶意行为的发生.并且针对网络中的恶意攻击,提出了相应的解决方法.通过模拟实验证明了该模型具有良好的性能.  相似文献   

6.
分析Android恶意程序行为特征,研究基于静态行为特征的Android程序恶意性检测方法及其实现方案,根据程序的静态行为特征来判断程序是否具有恶意性。针对Kirin方案做了2个方面的改进,一方面增加了对API的检测,细化了检测粒度,另一方面量化了不同静态行为特征的恶意性指数,通过计算程序的恶意性指数来分析程序的安全等级。实验结果表明,该方法能够有效地检测Android程序的恶意性程度。  相似文献   

7.
刘飞扬  李坤  宋飞  周华春 《电信科学》2021,37(11):17-32
针对分布式拒绝服务(distributed denial of service,DDoS)网络攻击知识库研究不足的问题,提出了DDoS攻击恶意行为知识库的构建方法。该知识库基于知识图谱构建,包含恶意流量检测库和网络安全知识库两部分:恶意流量检测库对 DDoS 攻击引发的恶意流量进行检测并分类;网络安全知识库从流量特征和攻击框架对DDoS 攻击恶意行为建模,并对恶意行为进行推理、溯源和反馈。在此基础上基于DDoS 开放威胁信号(DDoS open threat signaling,DOTS)协议搭建分布式知识库,实现分布式节点间的数据传输、DDoS攻击防御与恶意流量缓解功能。实验结果表明,DDoS攻击恶意行为知识库能在多个网关处有效检测和缓解DDoS攻击引发的恶意流量,并具备分布式知识库间的知识更新和推理功能,表现出良好的可扩展性。  相似文献   

8.
Android平台是当今最热门的移动终端平台,但其平台开放性特点使得Android恶意软件数量众多,成为移动安全的重灾区。文中针对Android平台的恶意应用的行为进行检测分析,研究基于动态监控的异常检测技术,提出了一种基于应用行为动态监控的检测方法。测试结果表明,该方法能够有效识别恶意软件,标注出其恶意行为。适用于Android移动智能终端安全防护的需要。  相似文献   

9.
《现代电子技术》2020,(2):49-52
为了解决传统恶意APP软件检测技术中存在的检测准确率低下的问题,引入模糊神经网络,设计恶意APP软件的动态检测技术。从软件应用程序权限与软件代码两个方面,提取恶意APP软件特征,并得出相应的特征向量,通过构建模糊神经元得出动态模糊神经网络,将得出的APP软件特征向量输入到模糊神经网络当中,针对APP软件的恶意行为进行特征匹配,从而输出APP软件的风险检测报告。通过实验发现,模糊神经网络下的恶意APP软件动态检测技术比传统的检测技术误报率与漏检率分别低18.5%和3.8%,准确率高6.47%。  相似文献   

10.
《信息通信技术》2016,(6):23-30
文章首先对域名恶意行为进行简述;然后从域名恶意行为生成机制、相似性、跳变性和互通性四个维度介绍现有的基于域名的恶意行为安全检测技术;之后从DNS流量检测系统和基于DNS数据挖据技术两个维度介绍现有的检测系统;最后展望了恶意域名检测的发展方向。  相似文献   

11.
随着Android智能手机的普及,手机应用的安全隐患也日益凸显。提出了一种基于程序分析的Android应用程序检测方法,用于检测Android应用程序中的恶意行为。通过预处理剔除不存在恶意行为的应用程序。对通过预处理阶段的应用程序,模拟执行应用程序中的字节码指令,构建出函数的摘要信息,最终在构建的函数摘要上使污点传播算法,检测应用程序中的恶意行为。实验结果表明,该方法可以有效检测出Android应用程序的恶意行为,具有较高的实用性。  相似文献   

12.
入侵诱骗系统作为一种网络安全工具,其价值在于被扫描、攻击和入侵时,通过创建一个高度可控的攻击环境,从而捕获尽可能多的入侵信息。基于这些信息,分析入侵行为,预防更多的恶意破坏,从而更有效的保护网络。介绍一种基于遗传算法的蜜罐系统,其关键技术包括隐蔽的数据捕捉和基于遗传算法的行为分析技术。实验证明,该系统能有效捕捉恶意行为,防御多种新型攻击。  相似文献   

13.
众所周知云数据库已在各行各业广泛应用并且发挥着不可替代的作用。但正是云数据库的可扩展、分布式以及虚拟化的特性,导致了云数据库面对恶意行为时表现出明显的脆弱性。因此为了提高云数据库的安全性,针对恶意行为的智能检测开展相关研究是至关重要的。本文对粒子群优化算法进行了改进并与核极限学习机相结合,提出了一种基于改进粒子群优化和核极限学习机的恶意行为识别模型(KE-VP),通过分析云数据库上的网络流量来检测是否存在恶意行为并将恶意行为准确分类为具体的攻击类型。通过实验分析,我们发现KE-VP与现有方案具备更好的检测精度和检测效率。  相似文献   

14.
孙新江  李烨  徐顺 《信息技术》2014,(10):194-197
无线传感器网络是近年来研究比较热门的课题,无线传感器网络的应用十分广阔,从军事到农业物联网,无线传感器网络起到了重要作用。但是网络中恶意节点行为也为其带来很大的风险,无论是外部恶意节点还是内部被俘节点都对无线传感器网络产生巨大危害,该文章从恶意节点定位的特点和研究现状出发,分析了目前国内外主要的恶意节点定位的方法和模型。为以后进一步改进定位提供参考。  相似文献   

15.
提出并设计了基于可用性的信任度量模型(ABTEM,availability based trust evaluation model),在此基础上可以构建多种针对可用性的安全服务.网络模拟实验的结果证明,将ABTEM应用于DSR路由协议时,在路由层能够成功地根据其恶意行为发现网络中的恶意节点,并且进一步孤立这些恶意节点,从而避免网络继续受到恶意节点的侵害,显著提高了MANET系统的可用性.  相似文献   

16.
随着信息化时代的到来,网络安全越来越取得人们的重视,恶意病毒与程序一直是安全工作者的防护中心,网络安全攻与防的博弈从未停止。本文围绕恶意程序对主机系统状态更改的监测为核心,提出了一种基于Windows服务的后台监测方式,利用DLL注入与HOOK API技术从多个维度监测系统的异常行为,进而拦截异常行为。该方法弥补了当前恶意行为监测维度单一的不足。更值得一提的是,本文采用一种内核层次的注入方式,通过分析注入过程的系统调用,将内核级API作为注入的切入点,解决了当前主流操作系统对注入行为的限制,使跨平台的通用注入成为可能。最后,系统以Windows服务的形式运行于后台,降低能耗,提高运行稳定性,同时本文提出了本体自御集的概念,为恶意行为监测提供了更深层次的研究方向。  相似文献   

17.
提出了一种静态与动态分析技术相结合的Android应用恶意行为检测模型,对Android应用反编译进行分析并配合沙盒系统分析系统、网络、文件等行为,进而精确判别并定位到程序怀疑出现恶意行为的关键代码段。  相似文献   

18.
针对移动Ad Hoc网络环境中合谋节点的恶意丢包行为,将源节点及其传输链路上各守卫节点所检测的结果结合起来,设计一种通过守卫节点合作监测来检测发现恶意合谋攻击的方法.NS2上仿真实验结果表明,该方法能够有效应对合谋节点的恶意丢包行为,降低恶意路由出现的概率,提高网络的分组投递率.  相似文献   

19.
无线传感器网络基于节点行为的信誉评测模型   总被引:5,自引:0,他引:5  
杨光  印桂生  杨武  耿贵宁 《通信学报》2009,30(12):18-26
提出了一种无线传感器网络下的节点行为评测模型MA&TP-BRSN.MA&TP-BRSN综合考虑了网内节点的多种内部攻击行为和自私行为,并给出了对应于各类攻击的节点信任值的计算和整合方法.同时,为了消除测评过程中第三方节点恶意推荐和诋毁行为对测评结果的影响,MA&TP-BRSN引入了节点评价行为的概念,将节点评价行为与通信行为区分开来,建立了对第三方节点恶意评价行为的具体测评方法,并在此基础上给出了节点间接信誉参数的更新计算方法.实验结果表明,该模型能够更快更准确地识别出具有多种恶意行为的内部节点,并在一定程度上消除了高信誉节点的恶意诽谤行为对测评结果的影响.  相似文献   

20.
现有的信任模型大多通过单一信任值来判定节点的好坏,这种方法无法抵抗网络中的某些恶意行为,特别是对于P2P网络中独有的搭便车行为、"公共物品的悲哀"等问题,缺乏有效的抑制。针对这些问题,文中针对P2P网络提出了一种新的多层多维信誉模型,通过节点的信任值、贡献值、资源值等不同维度综合评价节点的信誉,并且按照信誉将节点划分为不同层次。分析可知该模型可以有效抵御多种恶意行为及多种自私行为,并能解决传统信任模型产生的一些性能问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号