首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 109 毫秒
1.
汪洁  王长青 《软件学报》2020,31(11):3436-3447
动态行为分析是一种常见的恶意程序分析方法,常用图来表示恶意程序系统调用或资源依赖等,通过图挖掘算法找出已知恶意程序样本中公共的恶意特征子图,并通过这些特征子图对恶意程序进行检测.然而这些方法往往依赖于图匹配算法,且图匹配不可避免计算慢,同时,算法中还忽视了子图之间的关系,而考虑子图间的关系有助于提高模型检测效果.为了解决这两个问题,提出了一种基于子图相似性恶意程序检测方法,即DMBSS.该方法使用数据流图来表示恶意程序运行时的系统行为或事件,再从数据流图中提取出恶意行为特征子图,并使用"逆拓扑标识"算法将特征子图表示成字符串,字符串蕴含了子图的结构信息,使用字符串替代图的匹配.然后,通过神经网络来计算子图间的相似性即将子图结构表示成高维向量,使得相似子图在向量空间的距离也较近.最后,使用子图向量构建恶意程序的相似性函数,并在此基础上,结合SVM分类器对恶意程序进行检测.实验结果显示,与其他方法相比,DMBSS在检测恶意程序时速度较快,且准确率较高.  相似文献   

2.
恶意程序是互联网时代一个非常具有威胁性的安全问题。恶意程序的出现和传播速度的加快,使得对恶意程序的检测变得更加困难。大多数防火墙和防病毒软件都是根据恶意特征、使用一系列特殊字节来识别恶意代码。然而,恶意程序编写者会使用代码混淆技术来躲避这种检测。为此,研究者提出了动态分析方法来检测这种新的恶意程序,但这种方法的时间效率和匹配精度并不令人满意。文中提出了一种有效的恶意行为图构建与匹配算法,包括存储二维关联图的存储方法、行为图的构建方法、行为关联规则的构建方法、行为图解析算法的设计、行为匹配算法等。最后给出了实验分析,证明了该方法具有较高的检测准确率;除Auto类外,其对其他类别恶意程序的识别率都在90%以上。  相似文献   

3.
针对网络防火墙在私有云平台安全防护上的单调与缺陷, 提出了一种基于进程资源监控的安全监测方法(PAMon)。首先利用虚拟机监控器获取平台上虚拟机的物理资源信息; 然后通过映射表重构进程资源信息; 再对重构的进程信息从关键进程、进程隐藏和进程占用资源异常三方面分析恶意进程; 最后对分析出的恶意进程进行了适当的处理。实验结果表明, PAMon不仅可以有效地检测出恶意程序, 而且反馈给防火墙的信息可以进一步增强网络防火墙的防御能力。  相似文献   

4.
胡乃强  吴灏 《计算机工程与设计》2007,28(12):2803-2805,2808
FMEA(失效模式与后果分析)是一种工程开发的重要思想.将FMEA的思想应用到软件恶意性检查之中,针对恶意软件的特点,提出了软件恶意性检测系统的协议及理论,详细设计了软件恶意性检测系统的方案,着重在软件的行为特征检测方面进行了剖析.实现了对于进程信息和网络相关信息的综合分析和异常情况判断,并以内核驱动程序的方式实现了对注册表信息和文件操作的动态监控,达到了比较准确地判断和识别恶意程序的目的,最后给出了一个在实际系统中的应用实例和测试结果.  相似文献   

5.
恶意网页利用网页木马来攻击网络用户使之成为僵尸网络中的节点,是目前互联网上较为流行的一种攻击手段。攻击者通常将JavaScript编写的恶意脚本嵌入到网页中,当用户浏览该页面时,脚本执行并试图对浏览器或浏览器插件进行攻击。提出一种适用于大规模网页检测的基于预过滤的恶意JavaScript脚本检测与分析方法———JSFEA,该方法使用静态检测快速扫描页面并判定网页是否为可疑页面,如果判定可疑则进行动态检测。实验表明, JSFEA对恶意网页的误报率很低,并减少了85%以上的页面进行动态检测,大大提高了大规模恶意网页检测效率。  相似文献   

6.
文章以复制著名站点的钓鱼网站为对象,基于半脆弱水印提出一种新的网络钓鱼主动防御技术,将融合域名、URL、Logo等网站身份特征的半脆弱水印,利用等价标记算法嵌入在网页中;检测时,比较可疑网站产生的水印与提取的水印,当两者不一致,可疑网站为钓鱼网站。文章首先分析主动防御的有效性,并验证融合网站特征的半脆弱水印性能。模拟网络钓鱼攻击实验表明,该方法能有效地检测出钓鱼者通过下载合法网站网页,进行少量修改后的钓鱼网站.  相似文献   

7.
ChIN与PHP-Nuke的无缝集成   总被引:1,自引:1,他引:1  
ChIN是引起国内外较广泛关注的化学化工信息资源导航网站。ChIN收集化学化工的信息资源,为其制作导航信息并用数据库进行管理,然后用CGI程序将这些资源导航发布到Internet上。PHP-Nuke是一个用PHP语言书写的开放源代码的网站建设应用项目,用它可以快速地建立包括新闻发布、资源下载、用户论坛等功能在内的网站。本文提出了一种将ChIN无缝集成到PHP-Nuke的方法,这种方法也可用于其它的网络信息系统与PHP-Nuke的集成。  相似文献   

8.
2004年下半年多起严重事故均以网络散播恶意程序为主要途径。2005年恶意网站攻击者会改用其它途径,网站将继续成为通常的攻击途径。  相似文献   

9.
针对新漏洞的攻击产生速度比以前要快得多,而社会工程(Social engineering)陷阱也成为新型攻击的一大重点.带有社会工程陷阱元素的攻击包括间谍软件、网络欺诈、基于邮件的攻击和恶意Web站点等.这些攻击往往伪装为合法应用程序和邮件信息,设计为欺骗用户暴露敏感信息、下载和安装恶意程序,传统的安全设备很难加以阻挡,往往需要先进的检测和安全技术.本文着重介绍灰色软件的特征和防护方法.  相似文献   

10.
《计算机与网络》2011,(23):37-37
卡巴斯基实验室一直提醒广大互联网用户.下载软件一定要去软件的官方网站或其他受信任的网站。因为一些恶意网站虽然也提供软件下载。但软件中可能被捆绑了恶意代码。一旦用户下载和运行,就可能造成恶意程序感染并遭受损失。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号