共查询到20条相似文献,搜索用时 78 毫秒
1.
人工的传统恶意代码检测方法,面对海量恶意样本软件难以满足快速判别大量恶意样本的需求,而基于梯度提升树的机器学习技术给此类需求提供了可能。因此,文章基于Windows系统平台下的逆向工程,利用机器学习算法,通过提取恶意软件的显著特征去训练恶意软件检测模型,并编写恶意软件检测工具实现对恶意软件的检测与分类,有助于减少传统方法人工物力的消耗,快速地批量处理恶意软件样本,能够提高对恶意软件检测的效率与准确率。 相似文献
2.
随着网络安全技术的发展,信息的安全技术研究变得非常重要。传统反病毒模式已远远不能满足目前的安全需求,云安全技术由此诞生。本文通过对"云"端的网络安全研究,介绍了这种新技术的概念、优势、问题及展望了发展前景。 相似文献
3.
4.
基于签名与数据流模式挖掘的Android恶意软件检测系统 总被引:1,自引:0,他引:1
随着Android软件开发和维护的不断增多,以及恶意软件的抗检测能力逐渐增强,主流的静态检测方法开始面临一些问题:签名检测虽然检测速度快,但是对代码混淆、重打包类的恶意软件的检测能力不强;基于数据流的检测方法虽然精度高,但检测效率低。针对上述技术存在的缺点,提出了一种混合型静态检测系统。该系统改进了多级签名检测方法,通过对method与class签名进行多级匹配,提高了对代码混淆类恶意软件的检测能力。系统还改进了传统数据流分析技术,通过数据流模式挖掘,找出恶意软件频繁使用的数据流模式,省去了人工确认环节,提高了数据流分析的自动化程度与效率。两种技术的结合使得系统在检测精度与效率两方面达到一个合理的折中点。实验结果表明,该系统对于代码混淆和重打包的恶意软件具有较好的检测能力,对主流恶意软件的检测精确度达到88%。 相似文献
5.
目前移动恶意软件数量呈爆炸式增长,变种层出不穷,日益庞大的特征库增加了安全厂商在恶意软件样本处理方面的难度,传统的检测方式已经不能及时有效地处理软件行为样本大数据。基于机器学习的移动恶意软件检测方法存在特征数量多、检测准确率低和不平衡数据的问题。针对现存的问题,文章提出了基于均值和方差的特征选择方法,以减少对分类无效的特征;实现了基于不同特征提取技术的集合分类方法,包括主成分分析、Kaehunen-Loeve 变换和独立成分分析,以提高检测的准确性。针对软件样本的不平衡数据,文章提出了基于决策树的多级分类集成模型。实验结果表明,文章提出的三种检测方法都可以有效地检测 Android平台中的恶意软件样本,准确率分别提高了6.41%、3.96%和3.36%。 相似文献
6.
Android系统是市场占有率最高的移动端操作系统,然而Android系统上的恶意应用种类和数量疯狂增长,对用户构成极大的威胁,因此对Android系统恶意软件检测方法的研究具有非常重要的意义.分析Android系统的安全机制,介绍Android恶意软件的分类,总结恶意软件的攻击技术,研究目前的检测方法,比较各类方法的典型系统,列举当前主流厂商的安全软件技术,分析当前研究中存在的问题,对未来恶意软件的检测方向进行展望. 相似文献
7.
传统主机异常检测方法只针对控制流信息或数据流信息进行分析,在两个研究方向上产生了很大的分化,不能很好地吸取彼此的成果。基于这种情况,提出一种新的综合控制流与数据流分析的新方法。该方法首先使用系统调用定长序列构建模式库,再用关联规则挖掘方法挖掘同一模式或不同模式下属性间的关联规则,构建用于检测评估的两种规则集。实验结果表明,基于控制流上下文的数据流分析新方法能够发现先前数据流分析所不能发现的更精准更有用的规则从而检测出更多的异常行为。 相似文献
8.
针对当前主流的云安全分析系统存在智能化不高,处理能力不强等缺点,提出了具有并行处理能力的流水化PF_RING的模型,将生物序列匹配算法引入到云入侵检测模型中,并将其与多状态匹配算法、脆弱性评估算法相结合,设计并实现了云安全综合分析系统(Cloud Security Comprehensive Analysis System,CSAS)。实验表明,系统可在海量数据下,对云安全进行流量分析、入侵检测和漏洞扫描,与同类系统相比,处理能力提升近10倍,安全防护提升了65.43%。该系统有效地提高了云安全分析系统入侵检测能力,为云平台的安全性提供了有效的保障。 相似文献
9.
近年来计算机蠕虫病毒攻击事件频频出现,对信息安全造成很大威胁并使经济遭受重大损失。因此,检测包含计算机蠕虫病毒等恶意软件的技术已成为重要的研究项目。大多数防护软件都是利用比对特征码的方式作为检测恶意软件的主要方法,这种方式虽然有较高的正确判断率与较低的误判率,但是特征码必须从已知的恶意软件样本中取得,所以无法检测未知的恶意软件。因此,本文提出在分析计算机蠕虫病毒在被攻击主机上所进行的行为内容的基础上,根据病毒引发的各项系统状态与资源的变化,建构一个可用于检测已知与未知计算机蠕虫病毒的主机型入侵检测系统。 相似文献
10.
11.
Web数据挖掘技术及工具研究 总被引:29,自引:0,他引:29
Internet应用的普及使得数据挖掘技术的重点已经从传统的基于数据库的应用转移到了基于Web的应用。文章就Web挖掘技术的概念、分类及文本挖掘和用户访问模式挖掘的实现技术做了详细的阐述,并在此基础上介绍了一些实用的Web挖掘工具。 相似文献
12.
Xiu-LiMa Yun-HaiTong Shi-WeiTang Dong-QingYang 《计算机科学技术学报》2004,19(6):0-0
Mining frequent patterns has been studied popularly in data mining area. However, little work has been done on mining patterns when the database has an influx of fresh data constantly. In these dynamic scenarios, efficient maintenance of the discovered patterns is crucial. Most existing methods need to scan the entire database repeatedly, which is an obvious disadvantage. In this paper, an efficient incremental mining algorithm, Incremental-Mining (IM), is proposed for maintenance of the frequent patterns when new incremental data come. Based on the frequent pattern tree (FP-tree) structure, IM gives a way to make the most of the things from the previous mining process, and requires scanning the original data once at most. Furthermore, IM can identify directly the differential set of frequent patterns, which may be more informative to users. Moreover, IM can deal with changing thresholds as well as changing data, thus provide a full maintenance scheme. IM has been implemented and the performance study shows it outperforms three other incremental algorithms: FUP, DB-tree and re-running frequent pattern growth (FP-growth). 相似文献
13.
孤舟 《数字社区&智能家居》2006,(11):26-27
WinRAR是Windows上常用的压缩解压缩工具。由于它支持包括ZIP在内的多种压缩格式.且压缩速度较快压缩率较高,故现在已成为Windows上非常流行的压缩软件。下面是笔者在使用中总结的一些经验.在这里共享出来.希望能对你使用这个软件有所帮助。 相似文献
14.
由于数据挖掘在各行业中的广泛应用,因而该技术引起了人们的普遍关注,近年来该技术在金融、电信、零售、医疗、科研等行业领域内发挥了巨大的作用。网站的数据挖掘(Websitedatamining)即Web挖掘、生物信息或基因的数据挖掘以及空间数据挖掘成为数据挖掘领域新的研究热点。 相似文献
15.
Vineet Chaoji Mohammad Al Hasan Saeed Salem Mohammed J. Zaki 《Data mining and knowledge discovery》2008,17(3):457-495
Frequent pattern mining (FPM) is an important data mining paradigm to extract informative patterns like itemsets, sequences,
trees, and graphs. However, no practical framework for integrating the FPM tasks has been attempted. In this paper, we describe
the design and implementation of the Data Mining Template Library (DMTL) for FPM. DMTL utilizes a generic data mining approach, where all aspects of mining are controlled via a set of properties. It uses a novel pattern property hierarchy to define and mine different pattern types. This property hierarchy can be thought of as a systematic characterization of
the pattern space, i.e., a meta-pattern specification that allows the analyst to specify new pattern types, by extending this
hierarchy. Furthermore, in DMTL all aspects of mining are controlled by a set of different mining properties. For example, the kind of mining approach to use, the kind of data types and formats to mine over, the kind of back-end storage
manager to use, are all specified as a list of properties. This provides tremendous flexibility to customize the toolkit for
various applications. Flexibility of the toolkit is exemplified by the ease with which support for a new pattern can be added.
Experiments on synthetic and public dataset are conducted to demonstrate the scalability provided by the persistent back-end
in the library. DMTL been publicly released as open-source software (), and has been downloaded by numerous researchers from all over the world. 相似文献
16.
17.
18.
19.
Web使用模式挖掘研究 总被引:3,自引:0,他引:3
Web使用模式挖掘是利用Web使用数据的高级阶段,文中分析了Web使用模式挖掘流程及挖掘技术后,架构了一种用于Web使用模式的工具,并将其应用在优化Web站点的链接结构,发现潜在客户等方面。 相似文献