首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
梁光辉  摆亮  庞建民  单征  岳峰  张磊 《电子学报》2021,49(2):286-291
近年来,自动化沙箱被广泛部署并应用于恶意代码分析与检测,然而随着恶意代码数量的激增和抗分析能力的增强,如何有效应对海量恶意代码分析任务,提高沙箱系统分析效率,是增强网络安全防御能力的一个重要研究方向.本文利用不同学习方式以及恶意代码动、静态特征的特点,提出了一种基于混合学习模型的恶意代码检测方法,分别提取恶意代码的静态...  相似文献   

2.
陈共龙 《无线互联科技》2014,(3):113-114,221
随着全球信息化的不断推进,整个世界越来越被连成一个整体,威胁计算机系统安全的领域也越来越广泛,其中以恶意代码最为严重。而随着计算机系统安全攻击与防御技术的不断较量,恶意代码的攻击手法、攻击形式也越来越趋于隐秘化、复杂化。因此,有必要对当下的恶意代码分析技术进行总结,从中发现新的发展方向,以应对不断变化的恶意代码形势。  相似文献   

3.
本文为了提高Android恶意软件的检测效率,利用GRU模型解决标准RNN中出现的梯度消失问题和处理上下文具有长期依赖关系问题的能力,提出了基于GRU模型的Android恶意软件检测方法。对原始数据做标准化处理,将原始的数据集变化为特定尺寸的特征向量,可以用作深度学习网络模型的输入。使用Drebin数据集进行对照试验,对实验中特征向量进行降维处理,在全连接层实现归一化处理,最后在softmax分类,GRU层作为门控机制来保存代码数据间的依靠关系。对照实验结果表明,GRU模型与机器学习中的SVM模型以及单一的LSTM、DCNN模型相比,训练时间更短,检测结果中准确率、召回率、精确率、F1值都是最高的。  相似文献   

4.
苏宁远  陈小龙  关键  黄勇  刘宁波 《信号处理》2020,36(12):1987-1997
当前海面目标检测方法多基于统计理论,检测性能受背景统计特性假设的影响,本文从信号预测和特征分类两个角度,分别采用长短时记忆网络(LSTM)和卷积神经网络(CNN)对信号时间序列幅度信息进行处理,用于海上目标一维序列雷达信号检测,该方法不需事先假设背景统计特性,泛化能力更强。基于LSTM序列预测的目标检测方法通过用海杂波信号幅度时间序列对网络进行训练,再用训练后的网络对后续序列进行预测,并与后续实测信号进行比较,实现目标检测。基于CNN序列分类的目标检测方法中采用截取的海杂波信号和目标信号幅度序列作为数据集样本,对一维卷积核CNN进行训练,使其具有识别目标杂波信号特征能力,从而实现目标检测。最后,采用IPIX和CSIR实测海杂波数据对两种方法进行验证,结果表明两种方法均可实现一维序列信号中海面目标的检测,但LSTM预测方法对于长序列检测的实时性有待于进一步提高;CNN分类方法可实现实时检测,但仅利用信号幅度信息,检测性能仍需进一步提升。  相似文献   

5.
基于深度学习的全球电离层TEC预测   总被引:1,自引:0,他引:1       下载免费PDF全文
电离层总电子含量(total electron content,TEC)是卫星时代以来最重要的电离层参数,具有重要的理论意义和应用价值.文中提出了一种基于深度学习方法的全球电离层TEC预测模型,采用编码器-解码器结构配合卷积优化的长短时记忆(long short-term memory,LSTM)网络来实现全球TEC的...  相似文献   

6.
针对Android平台安全问题,提出了手机端和服务端协作的恶意代码检测方案,手机端应用主要采用基于permission检测技术,实现轻量级的检测。服务端检测系统主要负责对手机端提交的可疑样本进行检测,同时实现了软件行为分析,特征库更新,与手机端同步等功能。其中服务端检测技术包括基于permission检测技术、基于字节码静态检测技术和基于root权限的动态检测技术。实验测试结果表明,3种检测技术能达到较好的检测效果。  相似文献   

7.
张宇  张雷 《电讯技术》2021,61(10):1205-1212
针对现有的深度学习方法在人体动作识别中易出现过拟合、易受到干扰信息影响、特征表达能力不足的问题,提出了一种融入注意力机制的深度学习动作识别方法.该方法在数据预处理中提出了视频数据增强算法,降低了模型过拟合的风险,然后在视频帧采样过程中对现有的采样算法进行了改进,有效抑制了干扰信息的影响,并在特征提取部分提出了融入注意力的残差网络,提高了模型的特征提取能力;之后,利用长短时记忆(Long Short-Term Memory,LSTM)网络解决了空间特征的时序关联问题;最后,通过Softmax完成了相应动作的分类.实验结果表明,在UCF YouTube、KTH和HMDB-51数据集上,所提方法的识别率分别为96.72%、98.06%和64.81%.  相似文献   

8.
针对网络流量预测问题,提出一种基于SARIMA和LSTM组合模型的网络流量预测方法。首先,利用S-HESD算法对异常流量数据进行检测,并通过滑动窗口均值进行数据平滑处理;然后,利用基于统计学习的SARIMA模型预测流量数据,并将其作为LSTM神经网络的输入,最终输出流量预测值。实验结果表明,SARIMA-LSTM组合模型能充分呈现骨干网、城域网、边缘接入网等不同层级网络的周期性和趋势性等特点,优于SARIMA、LSTM等单一模型。  相似文献   

9.
姜敏敏  班浩赵力 《电子器件》2022,45(6):1429-1433
为了更好地学习网络谣言传播过程中的特征变化,提出了一种基于多跳的多模态融合的网络谣言检测方法。该方法采用faster RCNN提取视觉特征,通过GRU提取词特征,通过BERT提取句子特征,在提取词句基本特征后,利用RGCN实现图中不同节点间的信息传递。提取多模态特征后利用多跳注意力机制实现谣言检测。该方法可以较好解决诸如否定、歧义和长距离依赖等复杂问题,可以在更短路径上捕获远程依赖。通过与其它谣言检测方法的对比实验,验证了该方法在谣言检测和早期谣言检测领域应用的有效性。  相似文献   

10.
11.
针对Android手机安全受恶意软件威胁越来越严重这一问题,提出一种改进的Android恶意软件检测算法。监控从Android移动设备应用程序获取的多种行为特征值,应用机器学习技术,通过与卡方检验滤波测试结合的方式改进传统的朴素贝叶斯算法,检测Android系统中的恶意软件。通过实验仿真,结果表明在采取朴素贝叶斯分类模型之前,使用卡方检验过滤应用程序的行为特征,可以使基于Android的恶意软件检测技术拥有较低的误报率和较高的精度。  相似文献   

12.
The Android platform is the most popular mobile operating system. With the increase of the number of Android users, a lot of security issues have occurred. In order to detect the malicious behaviors for the installed Android Apps, in this paper, we propose an Android malware detecting scheme by integrating static and dynamic analysis methods. We use Androguard and DroidBox to extract the features, and then remove the irrelevant features. Then we employ the support vector machine (SVM) to classify the Android malware and benignware. From the result of our proposed scheme, the proposed integrated static and dynamic analysis scheme with SVM can effectively detect the Android malware.  相似文献   

13.
当前智能手机市场中,Android占有很大的市场份额,又因其他的开源,基于Android系统的智能手机很容易成为攻击者的首选目标。随着对Android恶意软件的快速增长,Android手机用户迫切需要保护自己手机安全的解决方案。为此,对多款Android恶意软件进行静态分析,得出Android恶意软件中存在危险API列表、危险系统调用列表和权限列表,并将这些列表合并,组成Android应用的混合特征集。应用混合特征集,结合主成分分析(PCA)和支持向量机(SVM),建立Android恶意软件的静态检测模型。利用此模型实现仿真实验,实验结果表明,该方法能够快速检测Android应用中恶意软件,且不用运行软件,检测准确率较高。  相似文献   

14.
陈怡  唐迪  邹维 《电子与信息学报》2020,42(9):2082-2094
随着Android应用的广泛使用,Android恶意软件数量迅速增长,对用户的财产、隐私等造成的安全威胁越来越严重。近年来基于深度学习的Android恶意软件检测成为了当前安全领域的研究热点。该文分别从数据采集、应用特征、网络结构、效果检测4个方面,对该研究方向已有的学术成果进行了分析与总结,讨论了它们的局限性与所面临的挑战,并就该方向未来的研究重点进行了展望。  相似文献   

15.
Huang  Xiang  Ma  Li  Yang  Wenyin  Zhong  Yong 《Journal of Signal Processing Systems》2021,93(2-3):265-273
Journal of Signal Processing Systems - As the Internet rapidly develops, the types and quantity of malware continue to diversify and increase, and the technology of evading security software is...  相似文献   

16.
张淼  杨有秀  程工  董航  李承泽 《中国通信》2012,9(12):144-152
Mobile malware is rapidly increasing and its detection has become a critical issue. In this study, we summarize the common characteristics of this mali-cious software on Android platform. We design a de-tection engine consisting of six parts: decompile, grammar parsing, control flow and data flow analysis, safety analysis, and comprehensive evaluation. In the comprehensive evaluation, we obtain a weight vector of 29 evaluation indexes using the analytic hierarchy process. During this process, the detection engine ex-ports a list of suspicious API. On the basis of this list, the evaluation part of the engine performs a compre-hensive evaluation of the hazard assessment of soft-ware sample. Finally, hazard classification is given for the software. The false positive rate of our approach for detecting malware samples is 4. 7% and normal samples is 7.6% . The experimental results show that the accuracy rate of our approach is almost similar to the method based on virus signatures. Compared with the method based on virus signatures, our approach performs well in detecting unknown malware. This approach is promising for the application of malware detection.  相似文献   

17.
Android has a strict permission management mechanism. Any applications that try to run on the Android system need to obtain permission. In this paper, we propose an efficient method of detecting malicious applications in the Android system. First, hundreds of permissions are classified into different groups. The application programming interfaces (APIs) associated with permissions that can interact with the outside environment are called sink functions. The APIs associated with other permissions are called taint functions. e construct association tables for block variables and function variables of each application. Malicious applications can then be detected by using the static taint-propagation method to analyze these tables.  相似文献   

18.
根据纽曼-皮尔逊准则,恒虚警方法(CFAR)在虚警率10-6、检测概率90%的条件下,可检测目标的信噪比需大于12.8dB。由于可用于参考的环境单元有限且实际环境中杂波分布差异性大,特别是隐身、低慢小等目标的能量强度值很难达到检测门限的要求。本文基于深度学习方法,利用含杂波/噪声/干扰的目标距离多普勒(RD)域图像与相应理想情况下的目标RD图作为网络训练数据集,网络中的生成模型向判决模型提供抑制处理后的RD图,根据判决模型反馈来调整杂波抑制处理参数。这一动态对抗博弈的过程最终优化所得的生成模型将有效学习环境中杂波/噪声/干扰的特性并将其过滤。通过杂波、噪声和干扰环境下的实验证明,本文方法可以在RD域有效抑制杂波,增强目标信息,具备在实际杂波抑制场景下的可行性。  相似文献   

19.
针对目标驱动的视觉导航系统中由于导航的场景变化而导致智能体导航性能大大减弱的问题,提出了一种基于长短时记忆网络(Long Short-Term Memory, LSTM)的深度强化学习(Deep Reinforcement Learning, DRL)视觉导航模型。该模型通过输入当前状态和目标状态的RGB图像来实现视觉导航,在改进原有目标驱动视觉导航模型的基础上,基于历史状态信息,结合LSTM和通用后继表征(Universal Successor Representations, USR)对未来动作决策。在AI2-THOR仿真环境下进行实验,实验结果表明,所提出的模型训练智能体导航性能优异,与其他几种模型相比,平均路径长度减少约6%,平均碰撞率减少40%,模型收敛速度较快。  相似文献   

20.
基于深度学习的场景文字检测综述   总被引:1,自引:0,他引:1       下载免费PDF全文
姜维  张重生  殷绪成 《电子学报》2019,47(5):1152-1161
近年来,基于深度学习的场景文字检测技术取得重要进展.本文综述了该技术在2014~2018年间的最新工作,将其分为传统区域建议方法、文字建议网络方法、基于分割的方法以及文字建议网络与分割的混合方法,并对各类方法的优劣进行分析.本文还展望了未来发展趋势,指出未来研究热点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号