首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
人工的传统恶意代码检测方法,面对海量恶意样本软件难以满足快速判别大量恶意样本的需求,而基于梯度提升树的机器学习技术给此类需求提供了可能。因此,文章基于Windows系统平台下的逆向工程,利用机器学习算法,通过提取恶意软件的显著特征去训练恶意软件检测模型,并编写恶意软件检测工具实现对恶意软件的检测与分类,有助于减少传统方法人工物力的消耗,快速地批量处理恶意软件样本,能够提高对恶意软件检测的效率与准确率。  相似文献   

2.
随着网络安全技术的发展,信息的安全技术研究变得非常重要。传统反病毒模式已远远不能满足目前的安全需求,云安全技术由此诞生。本文通过对"云"端的网络安全研究,介绍了这种新技术的概念、优势、问题及展望了发展前景。  相似文献   

3.
近年来,随着各军区、院校、科研院所的军网相继互联互通后,军队信息网络的规模也迅速扩大.广大官兵在充分享受军网带来海量信息的同时,也饱受病毒骚扰之苦,而且病毒由原来的"重扩散、四面开花"发展为"重隐蔽、伺机待发",终端中毒后表现不出明显的症状,传统病毒防范措施显得越来越力不从心.本文介绍了能够在相当程度上弥补传统杀毒模式弊端的"云安全"防毒模式,在比较两种不同"云安全"模式的基础上提出了构建基于改进型"云安全"防毒模式的军队信息网络安全防护系统.  相似文献   

4.
基于签名与数据流模式挖掘的Android恶意软件检测系统   总被引:1,自引:0,他引:1  
宁卓  邵达成  陈勇  孙知信 《计算机科学》2017,44(Z11):317-321
随着Android软件开发和维护的不断增多,以及恶意软件的抗检测能力逐渐增强,主流的静态检测方法开始面临一些问题:签名检测虽然检测速度快,但是对代码混淆、重打包类的恶意软件的检测能力不强;基于数据流的检测方法虽然精度高,但检测效率低。针对上述技术存在的缺点,提出了一种混合型静态检测系统。该系统改进了多级签名检测方法,通过对method与class签名进行多级匹配,提高了对代码混淆类恶意软件的检测能力。系统还改进了传统数据流分析技术,通过数据流模式挖掘,找出恶意软件频繁使用的数据流模式,省去了人工确认环节,提高了数据流分析的自动化程度与效率。两种技术的结合使得系统在检测精度与效率两方面达到一个合理的折中点。实验结果表明,该系统对于代码混淆和重打包的恶意软件具有较好的检测能力,对主流恶意软件的检测精确度达到88%。  相似文献   

5.
目前移动恶意软件数量呈爆炸式增长,变种层出不穷,日益庞大的特征库增加了安全厂商在恶意软件样本处理方面的难度,传统的检测方式已经不能及时有效地处理软件行为样本大数据。基于机器学习的移动恶意软件检测方法存在特征数量多、检测准确率低和不平衡数据的问题。针对现存的问题,文章提出了基于均值和方差的特征选择方法,以减少对分类无效的特征;实现了基于不同特征提取技术的集合分类方法,包括主成分分析、Kaehunen-Loeve 变换和独立成分分析,以提高检测的准确性。针对软件样本的不平衡数据,文章提出了基于决策树的多级分类集成模型。实验结果表明,文章提出的三种检测方法都可以有效地检测 Android平台中的恶意软件样本,准确率分别提高了6.41%、3.96%和3.36%。  相似文献   

6.
Android系统是市场占有率最高的移动端操作系统,然而Android系统上的恶意应用种类和数量疯狂增长,对用户构成极大的威胁,因此对Android系统恶意软件检测方法的研究具有非常重要的意义.分析Android系统的安全机制,介绍Android恶意软件的分类,总结恶意软件的攻击技术,研究目前的检测方法,比较各类方法的典型系统,列举当前主流厂商的安全软件技术,分析当前研究中存在的问题,对未来恶意软件的检测方向进行展望.  相似文献   

7.
传统主机异常检测方法只针对控制流信息或数据流信息进行分析,在两个研究方向上产生了很大的分化,不能很好地吸取彼此的成果。基于这种情况,提出一种新的综合控制流与数据流分析的新方法。该方法首先使用系统调用定长序列构建模式库,再用关联规则挖掘方法挖掘同一模式或不同模式下属性间的关联规则,构建用于检测评估的两种规则集。实验结果表明,基于控制流上下文的数据流分析新方法能够发现先前数据流分析所不能发现的更精准更有用的规则从而检测出更多的异常行为。  相似文献   

8.
针对当前主流的云安全分析系统存在智能化不高,处理能力不强等缺点,提出了具有并行处理能力的流水化PF_RING的模型,将生物序列匹配算法引入到云入侵检测模型中,并将其与多状态匹配算法、脆弱性评估算法相结合,设计并实现了云安全综合分析系统(Cloud Security Comprehensive Analysis System,CSAS)。实验表明,系统可在海量数据下,对云安全进行流量分析、入侵检测和漏洞扫描,与同类系统相比,处理能力提升近10倍,安全防护提升了65.43%。该系统有效地提高了云安全分析系统入侵检测能力,为云平台的安全性提供了有效的保障。  相似文献   

9.
近年来计算机蠕虫病毒攻击事件频频出现,对信息安全造成很大威胁并使经济遭受重大损失。因此,检测包含计算机蠕虫病毒等恶意软件的技术已成为重要的研究项目。大多数防护软件都是利用比对特征码的方式作为检测恶意软件的主要方法,这种方式虽然有较高的正确判断率与较低的误判率,但是特征码必须从已知的恶意软件样本中取得,所以无法检测未知的恶意软件。因此,本文提出在分析计算机蠕虫病毒在被攻击主机上所进行的行为内容的基础上,根据病毒引发的各项系统状态与资源的变化,建构一个可用于检测已知与未知计算机蠕虫病毒的主机型入侵检测系统。  相似文献   

10.
随着信息技术的高速发展,网络用户迅猛增加。如今的互联网正处于一个信息爆炸的时代,对信息的存储和处理导致了海量数据的产生。海量分布式云安全存储系统主要是对海量信息进行存储和处理,通过多项安全技术的融合,最终实现安全性高、性能高、业务连续性高的分布式存储系统。论文在对分布式云安全存储系统的特点进行深入分析的基础上,就分布式云安全存储系统的关键性技术的实现细节和设计模式进行了详尽的分析和阐述。同时,基于其技术理论,构建了实际的云安全存储系统,并进行了环境实测,最终实现了预期的目标。  相似文献   

11.
Web数据挖掘技术及工具研究   总被引:29,自引:0,他引:29  
Internet应用的普及使得数据挖掘技术的重点已经从传统的基于数据库的应用转移到了基于Web的应用。文章就Web挖掘技术的概念、分类及文本挖掘和用户访问模式挖掘的实现技术做了详细的阐述,并在此基础上介绍了一些实用的Web挖掘工具。  相似文献   

12.
Efficient Incremental Maintenance of Frequent Patterns with FP-Tree   总被引:3,自引:0,他引:3       下载免费PDF全文
Mining frequent patterns has been studied popularly in data mining area. However, little work has been done on mining patterns when the database has an influx of fresh data constantly. In these dynamic scenarios, efficient maintenance of the discovered patterns is crucial. Most existing methods need to scan the entire database repeatedly, which is an obvious disadvantage. In this paper, an efficient incremental mining algorithm, Incremental-Mining (IM), is proposed for maintenance of the frequent patterns when new incremental data come. Based on the frequent pattern tree (FP-tree) structure, IM gives a way to make the most of the things from the previous mining process, and requires scanning the original data once at most. Furthermore, IM can identify directly the differential set of frequent patterns, which may be more informative to users. Moreover, IM can deal with changing thresholds as well as changing data, thus provide a full maintenance scheme. IM has been implemented and the performance study shows it outperforms three other incremental algorithms: FUP, DB-tree and re-running frequent pattern growth (FP-growth).  相似文献   

13.
WinRAR是Windows上常用的压缩解压缩工具。由于它支持包括ZIP在内的多种压缩格式.且压缩速度较快压缩率较高,故现在已成为Windows上非常流行的压缩软件。下面是笔者在使用中总结的一些经验.在这里共享出来.希望能对你使用这个软件有所帮助。  相似文献   

14.
由于数据挖掘在各行业中的广泛应用,因而该技术引起了人们的普遍关注,近年来该技术在金融、电信、零售、医疗、科研等行业领域内发挥了巨大的作用。网站的数据挖掘(Websitedatamining)即Web挖掘、生物信息或基因的数据挖掘以及空间数据挖掘成为数据挖掘领域新的研究热点。  相似文献   

15.
Frequent pattern mining (FPM) is an important data mining paradigm to extract informative patterns like itemsets, sequences, trees, and graphs. However, no practical framework for integrating the FPM tasks has been attempted. In this paper, we describe the design and implementation of the Data Mining Template Library (DMTL) for FPM. DMTL utilizes a generic data mining approach, where all aspects of mining are controlled via a set of properties. It uses a novel pattern property hierarchy to define and mine different pattern types. This property hierarchy can be thought of as a systematic characterization of the pattern space, i.e., a meta-pattern specification that allows the analyst to specify new pattern types, by extending this hierarchy. Furthermore, in DMTL all aspects of mining are controlled by a set of different mining properties. For example, the kind of mining approach to use, the kind of data types and formats to mine over, the kind of back-end storage manager to use, are all specified as a list of properties. This provides tremendous flexibility to customize the toolkit for various applications. Flexibility of the toolkit is exemplified by the ease with which support for a new pattern can be added. Experiments on synthetic and public dataset are conducted to demonstrate the scalability provided by the persistent back-end in the library. DMTL been publicly released as open-source software (), and has been downloaded by numerous researchers from all over the world.  相似文献   

16.
视频挖掘技术综述   总被引:5,自引:0,他引:5       下载免费PDF全文
随着视频数据越来越容易获取和存储,视频数据的有效利用问题日益突出。视频数据挖掘近年来受到了国内外研究人员的极大关注。它旨在提取视频数据的语义信息并挖掘出隐含其中的有用模式和知识,从而实现智能视频应用,辅助人们决策。通过对国内外研究进展的跟踪分析,归纳了视频挖掘的概念,并对其实现方法和应用领域做了较为详细的总结和讨论,指出了视频挖掘技术研究所面临的挑战。  相似文献   

17.
视频挖掘研究进展   总被引:4,自引:2,他引:2  
视频挖掘技术近年来受到了国内外研究者的逐渐关注,但研究还处于初步阶段,实际的应用系统很少,有关概念、系统结构和技术方法仍需深入研究。在回顾国内外研究动态的基础上,对视频挖掘的研究现状进行了归纳、评述;探讨了视频挖掘的概念,清理了视频挖掘与相关技术的联系与区别;展望了视频挖掘研究中的重点问题和解决思路。  相似文献   

18.
聚类挖掘在监控视频中的应用   总被引:2,自引:0,他引:2  
代科学  李国辉  武德峰 《测控技术》2006,25(10):16-18,21
提出了一种针对监控视频数据的挖掘算法.算法根据输入视频帧与可更新背景帧的差异计算帧运动量,按运动量所属类型分割视频段,然后根据视频段的平均运动量采用K均值算法进行聚类分组.通过对大楼走廊的监控视频进行运动量挖掘,能对可能的异常事件给予告警,发现一天中各时段走廊的拥挤程度和模式.实验结果表明该挖掘算法对于室内走廊监控视频是有效的和鲁棒的,可以在一定程度上提高监控视频的智能应用.  相似文献   

19.
Web使用模式挖掘研究   总被引:3,自引:0,他引:3  
Web使用模式挖掘是利用Web使用数据的高级阶段,文中分析了Web使用模式挖掘流程及挖掘技术后,架构了一种用于Web使用模式的工具,并将其应用在优化Web站点的链接结构,发现潜在客户等方面。  相似文献   

20.
Web挖掘研究综述   总被引:33,自引:0,他引:33  
论文介绍了Web挖掘的概念,指出了Web挖掘中存在的问题,给出了Web挖掘研究的三种分类:Web内容挖掘、Web结构挖掘、Web使用挖掘,针对每一种分类介绍了各自的研究对象、表示方法、处理方法、应用领域及最近的研究情况,同时展望了Web挖掘的未来研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号