首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
Linux平台的恶意软件检测方法目前研究较少,主要的分析手段和检测技术依然有很大的局限性。提出了一种基于ELF文件静态结构特征的恶意软件检测方法。通过对Linux平台ELF文件静态结构属性深入分析,提取在恶意软件和正常软件间具有很好区分度的属性,通过特征选择方法约减提取的特征,然后使用数据挖掘分类算法进行学习,使得能正确识别恶意软件和正常文件。实验结果显示,所使用分类算法能够以99.7%的准确率检测已知和未知的恶意软件,且检测时间较短,占用系统资源较少,可实际部署于反病毒软件中使用。  相似文献   

2.
为应对危害日益严重的恶意软件,提出在文件系统层对恶意软件进行分析和防御,并尽可能减少其影响的方法,设计实现了面向恶意软件分析和保护的文件系统(MAPFS). 该系统通过文件版本化技术和钩子技术,可记录1个进程在其生命过程中对文件系统的一系列修改. 这些行为记录可作为分析恶意软件的重要依据,也可用于对被破坏的重要文件进行恢复保护. 实验结果表明,该方法可有效用于恶意软件的分析及保护,MAPFS在性能方面的影响低于10%.  相似文献   

3.
为了有效检测恶意软件,减少恶意软件对安卓平台的安全造成的威胁,在对现有数据集分析研究的基础上,提出概率统计和特征抽取两种策略,分别用这两种策略对提取的特征进行降维处理,减少不确定性数据,再用线性支持向量机(support vector Machine, SVM)分类,模型训练时间缩短为原来的16.7%,并且检测未知恶意软件的准确率明显提高。将该降维策略在其他常用算法上进行试验,结果表明改进后的数据有助于提高这些算法的分类准确率。  相似文献   

4.
提出一种新的Android恶意行为检测算法,该算法使用系统调用序列和控制流序列表征Android应用程序的行为,通过分析已知恶意软件样本库,训练出一个恶意软件特征基和阈值,再计算Android应用程序与特征基的相似度,根据阈值判断目标是否为恶意软件.根据该算法,开发了一个Android恶意软件检测系统SCADect,并在华为U8860真机上对3 000个测试样本进行分类,准确率达到96.8%;针对包含混淆和加密操作的8簇237个恶意样本,该系统的检出率达到89%,明显优于工具Androguard.实验结果表明,SCADect能够抵抗混淆和加密攻击,提高恶意软件检测的准确率和降低误报率.  相似文献   

5.
目前恶意软件的安全威胁越来越严重,提高恶意软件的识别准确率已成为亟待解决的问题。针对朴素贝叶斯方法恶意软件识别准确率不高的问题,提出一种利用萤火虫算法改进加权贝叶斯的恶意软件识别方法,以恶意软件的行为数据作为特征,通过萤火虫算法不断地迭代来优化样本属性的权值,将权值带入加权贝叶斯模型中识别恶意软件,通过对virusshare网站的1300个样本进行实际检测,相比于朴素贝叶斯和互信息加权贝叶斯恶意软件识别方法,其平均识别准确率分别提高了17%和6%,表明新方法具有更好的识别效果。  相似文献   

6.
Windows Vista提出了全新的标准用户权限概念,使用户能使用标准用户完成日常大多数的应用而且能有效防止恶意软件的影响.但是,要对系统进行实质性、全局性的操作还需要更进一步的用户权限,也就是高级管理权限, Vista同样也提出了完整的解决方案.  相似文献   

7.
针对传统Android恶意软件检测方法检测精度较低等不足,提出一种基于双通道卷积神经网络的Android恶意软件检测模型。首先,提取应用程序的原始操作码序列并生成指令功能序列;然后,将两种序列分别作为卷积神经网络两个通道的输入迭代训练并调整各层神经元权重;最后,通过已训练的检测模型实现对Android恶意软件的检测。实验结果表明,该检测模型对恶意软件具有较好的检测分类精度和检测准确率。  相似文献   

8.
针对恶意软件躲避反恶意软件检测的进程隐藏技术,提出一种基于挂接系统服务调度表的进程检测方法,实现对隐藏进程的有效检测。通过挂接相应系统服务函数,在系统服务函数处理之前进行预处理,从而有效地防止了恶意软件通过拦截系统API函数的方式绕过进程检测。试验结果表明该检测方法是准确有效的。  相似文献   

9.
考虑多个计算机恶意软件在传播过程中的耦合问题,通过提出合理的耦合函数描述恶意软件之间的所有耦合作用,并建立了含有移除率的2种恶意软件耦合传播数学模型.考虑到恶意软件传播过程中人为干预的成本和相应的传播代价,对所提模型中的控制与优化问题进行了分析,给出了最优解存在的必要条件.通过数值仿真,证实了该控制策略在给定成本函数下的控制效果,即在2种耦合计算机恶意软件同时传播时,既在一定程度上抑制其传播,又能使控制代价维持在较低水平.  相似文献   

10.
Android是当下最热门的移动终端平台,但其平台开源性特征使得恶意软件的数量出现爆炸式增长,因此,本文提出了一套恶意软件检测方案.首先利用“反探测方案”来防止恶意软件对模拟环境进行检测,然后在模拟器中运行待测应用,检测该应用是否有“流氓行为”,最后利用“基于动态软件系统API标记对比的检测方案”来进行恶意软件APK重打包检测.该方法适用于Android平台下移动终端设备安全防护的需要.  相似文献   

11.
探讨了 Banach 代数中的行列式理论.给出了具有单位元的迹 Banach 代数具有行列式的充要条件.  相似文献   

12.
对近年来非织造布滤料的研究进展做了简要综述,介绍了内部结构的研究及表征、过滤性能及其影响因素、过滤过程的计算机模拟,指出进一步发展所需要解决的问题。  相似文献   

13.
<正>May 26,2014,BeijingScience is a human enterprise in the pursuit of knowledge.The scientific revolution that occurred in the 17th Century initiated the advances of modern science.The scientific knowledge system created by human beings,the tremendous productivity brought about by science,and the spirit,methodologies and norms formulated in scientific practice since the 17~(th)Century have long become essential elements of  相似文献   

14.
15.
分析了当前高师物理专业人才培养与基础教育人才需求存在的问题,结合调查情况,提出了高师物理专业在培养目标、课程设置、教学内容、教学方法及实践教学环节方面的改革措施。  相似文献   

16.
17.
单面约束系统的微分变分原理与运动方程   总被引:2,自引:0,他引:2  
研究单面约束力学系统的微分变分原理和运动方程。方法利用D'Alembert原理建立D'Alembert-Lagrange原理.Jourdain原理和Gauss原理,结果与结论得到系统的微分变分原理和带乘子的Euler-Lagrange形式,Nielsen形式和Appell形式的运动方程。  相似文献   

18.
q 是一个正整数,所谓 q-树的图是递归定义的:最小的 q-树是完全图 Kq,一个 n+1阶的 q-树是通过在 n 阶 q-树上加上一个新点并连接这点与 n 阶 q-树中任意 q 个互相邻接的点而获得,其中 n≥q.1-树我们通常称为树.在本文中,证明了对任意正整数 q,q-树是可重构的.  相似文献   

19.
采用毛细管区带电泳模式,以β-环糊精为手性选择剂分离了药物扑尔敏的光学对映体.考察了在不同背景电解质 pH 值尤其是较低 pH 值下环糊精浓度对对映体表观淌度差的影响,并研究了有机改性剂尿素在分离中的作用.  相似文献   

20.
利用层状球形夹杂在无限大基体中的局部化关系及平均应力场理论,给出了一种方法来分析含 n 种层状球形夹杂所构成复合材料的弹性模量.对于文献给出的空心玻璃球和高分子基构成的复合材料,该理论的预测与实验吻合很好.当表层稍失时,该理论退化为传统的 Mori-Tanaka平均应力场理论.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号