首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
恶意程序,特别是新生的、未见过的恶意程序是当前一个严重的安全威胁。传统的基于特征代码的商用病毒扫描器可以有效地发现已知的恶意程序,但却不能可靠地发现未知的恶意程序。数据挖掘方法由于可以从已存在的数据.中发现有关的模式,从而能自动准确地检测未知恶意程序。  相似文献   

2.
刘景云 《网管员世界》2014,(21):101-102
当你发现电脑里有一些恶意程序的时候,第一反应一定是利用杀毒软件进行清除吧?!但是,对于有些恶意程序,却往往并不能单纯依靠杀毒软件来进行清理,因为有些恶意程序并不在杀毒软件防御范围之内。那么,我们应该如何对它进行清除呢?本文就来教你一招儿。  相似文献   

3.
越来越多的恶意程序已经在网络上悄然蔓延,与以前那些恶作剧性质的木马不同,现在这些恶意程序与它们的操持者,已经具有越来越强的功利性。  相似文献   

4.
恶意程序,特别是新生的、未见过的恶意程序是当前一个严重的安全威胁.传统的基于特征代码的商用病毒扫描器可以有效地发现已知的恶意程序,但却不能可靠地发现未知的恶意程序.数据挖掘方法由于可以从已存在的数据中发现有关的模式,从而能自动准确地检测未知恶意程序.  相似文献   

5.
某一天,你在系统进程中发现了不寻常的程序,正常程序?恶意程序?如果是恶意程序,在最新的防病毒软件不能识别的的情况下,难道我们就只能听之任之?  相似文献   

6.
恶意程序传播是无线传感器网络WSNs(Wireless Sensor Networks)面临的一项重要安全问题,传统的研究大多从入侵检测方法的角度阻止恶意程序的传播,很少考虑攻防博弈策略对恶意程序传播过程的影响。从博弈论的角度对攻防双方的博弈策略进行分析,建立了WSNs的攻防博弈模型及恶意程序传播模型,并将博弈均衡策略与传播模型耦合起来,得到了博弈参数与传播模型的稳态感染比例之间的关系。研究结果显示:当合法节点被感染恶意程序时的损失大于其检测到恶意程序时的收益时,能有效抑制WSNs中恶意程序的传播。此外,通信半径的增加、节点的移动行为能加速恶意程序的传播。研究结果对抑制WSNs中的恶意程序传播具有理论指导作用。  相似文献   

7.
《信息网络安全》2009,(1):37-37
更多恶意程序将大肆利用Web 2.0功能、技术与文化,协助它们散播。网络安全产业发现恶意程序相关技术将持续朝往三个方向发展:  相似文献   

8.
现在,病毒、木马、间谍程序这类恶意程序越来越猖獗,不仅让专业的系统管理员寝食难安,更让普通的终端用户心烦意乱,而利用Root kit技术的恶意程序更像是披着羊皮的狼混入羊群,难道我们就束手无策吗?  相似文献   

9.
为抑制传感网恶意程序传播,在考虑传感网恶意程序传播参与者"有限理性"的基础上,提出一种基于最优反应均衡的方法.根据传感网恶意程序传播过程中的博弈分析,建立传感网恶意程序传播阶段博弈模型以反应传感网恶意程序和传感网入侵检测系统之间的博弈交互过程.由参与者之间博弈交互持续进行的事实,建立传感网恶意程序传播重复博弈模型.使用最优反应均衡预测传感网恶意程序的行为以解决重复博弈纳什均衡解求解困难的问题,给出抑制传感网恶意程序传播的算法.实验分析了参与者基于最优反应均衡的策略,对所提出方法的有效性进行了验证.  相似文献   

10.
《计算机工程》2017,(3):154-162
完整准确地提取函数调用图是基于函数调用图进行恶意程序相似性分析的基础。为此,提出一种动静结合的恶意程序函数调用图提取方法。在对程序进行静态反汇编的基础上抽取恶意程序的可执行路径,使用隐藏信息主动发现策略找出恶意程序中隐藏的指令和函数调用,采用动态反馈机制完成动静结合分析过程中的信息同步。实验结果表明,该方法能够有效应对各种恶意程序反分析技术,完整准确地提取出恶意程序的函数调用图。  相似文献   

11.
为防范互联网上的恶意程序对系统造成破坏,不少用户都安装了恶意程序防护工具,然而这些看似尽职尽责的“保镖”,究竟能否萁地起到应有的作用呢?想知道答案。只需到“Spycar”网站来检测一番目口可知晓。  相似文献   

12.
安全     
高昂 《Internet》2008,(2):23-23
在通过外接式磁盘驱动器散播的前五大恶意程序当中,有四个在亚洲地区的感染数占有相当高的比例。据趋势科技全球病毒实时监控中心的数据显示,今年10月全球感染数最高的恶意程序PE_LUDER.CH亚洲地区感染数占全球总数的91%。  相似文献   

13.
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击.  相似文献   

14.
本文研究了基于机器学习的恶意程序检测方法,并设计了基于机器学习的恶意程序检测系统。该系统不仅能对于已知程序的安全性进行分析,也能够根据未知程序的行为进行分析检测,判定是否为恶意程序,并使用机器学习技术将程序分类,提高了检测结果的准确率。在对程序安全性的评估中,采用了“模糊层次分析”风险评估法,计算出各类程序行为发生的概率,并根据携带信息、反追踪和反取证3类行为特征中14项参数对程序的安全性进行打分,通过评估打分,能够检测出程序的恶意程度。  相似文献   

15.
《微型机与应用》2020,(1):19-23
计算机程序基因技术是在恶意程序不断演化与检测识别技术的对抗博弈中发展起来的,传统的恶意程序检测技术已难以应对恶意程序的快速动态增长趋势,计算机程序基因技术开启了恶意程序检测分析的一个新的思路,从汇编指令层中萃取出计算机程序的真实行为意图,从而对程序进行分析和识别。根据给出的计算机程序基因的定义以及提取方法,可以找出计算机程序最本原的特征,有效提高新型的或变种的恶意程序的分析和检测效率。  相似文献   

16.
《计算机与网络》2009,35(2):27-27
一、拒绝利用WinRAR捆绑的恶意程序 不少木马、硬盘炸弹等恶意程序就是利用WinRAR自解压程序捆绑程序来伪装自己。如何区别正常的自解压文件和捆绑了恶意程序的自解压文件呢?  相似文献   

17.
对于传统的恶意程序检测方法存在的缺点,针对将数据挖掘和机器学习算法被应用在未知恶意程序的检测方法进行研究。当前使用单一特征的机器学习算法无法充分发挥其数据处理能力,检测效果不佳。文中将语音识别模型与随机森林算法相结合,首次提出了综和APK文件多类特征统一建立N-gram模型,并应用随机森林算法用于未知恶意程序检测。首先,采用多种方式提取可以反映Android恶意程序行为的3类特征,包括敏感权限、DVM函数调用序列以及OpCodes特征;然后,针对每类特征建立N-gram模型,每个模型可以独立评判恶意程序行为;最后,3类特征模型统一加入随机森林算法进行学习,从而对Android程序进行检测。基于该方法实现了Android恶意程序检测系统,并对811个非恶意程序及826个恶意程序进行检测,准确率较高。综合各个评价指标,与其他相关工作对比,实验结果表明该系统在恶意程序检测准确率和有效性上表现更优。  相似文献   

18.
基于逆向技术的恶意程序分析方法   总被引:2,自引:0,他引:2  
罗文华 《计算机应用》2011,31(11):2975-2978
逆向分析是恶意程序分析的常用方法之一,在揭示恶意程序意图及行为方面发挥着其他方法无法比拟的作用。着重从启动函数、函数参数传递、数据结构、控制语句、Windows API等方面归纳总结恶意程序反汇编代码一般规律,并结合一起利用恶意程序窃取QQ账号与密码的真实案例说明快速准确定位关键信息的具体方法。  相似文献   

19.
Ad hoc网络的对等体系结构和节点资源受限使得其比传统网络面临更多的安全威胁。近年来,恶意程序研究已成为国际上网络安全和信息安全领域最前沿和最活跃的研究方向之一,无线网络中恶意程序研究已经开始成为恶意程序研究领域的一个新热点。首先分析了Ad hoc网络的网络体系结构及安全威胁、常见的恶意程序的分类及仿生物传播模型,然后从SEIR病毒传播模型的微分方程入手,针对该模型应用Ad hoc无线自组网出现的问题,引入网络拓扑特性和免疫延迟等概念对恶意程序传播模型进行了改进,结合网络拓扑动态演变恶意程序传播过程设计了一个改进的传播算法和动态免疫策略。综合考虑网络病毒传播特性、网络基础特性和免疫策略对改进模型进行了仿真实验分析,实验结果表明免疫策略和节点的度都影响恶意程序传播。  相似文献   

20.
去年,有近2.4亿人次安装了能够盗取手机资费的软件。昨日,360发布的《2014年中国手机安全状况报告》(下称《报告》)显示,去年恶意程序样本较上年增长近4倍,达到326万个的高峰,全年感染恶意程序的安卓用户达到了3.2亿人次,其中超七成为资费消耗类恶意程序。《报告》显示,2014全年360互联网安全中心累计截获Android平台新增恶意程序样本高达326万个,为2013年的近4倍。而激增的恶意程序也让恶意程序的感染人群大增,去年全年的感染总数达到了3.19亿人次,较2012年和2013年分别增长超过五倍和两倍。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号