共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
针对现有Android恶意代码检测方法容易被绕过的问题,提出了一种强对抗性的Android恶意代码检测方法.首先设计实现了动静态分析相结合的移动应用行为分析方法,该方法能够破除多种反分析技术的干扰,稳定可靠地提取移动应用的权限信息、防护信息和行为信息.然后,从上述信息中提取出能够抵御模拟攻击的能力特征和行为特征,并利用一个基于长短时记忆网络(Long Short-Term Memory,LSTM)的神经网络模型实现恶意代码检测.最后通过实验证明了本文所提出方法的可靠性和先进性. 相似文献
3.
4.
5.
6.
7.
对恶意代码通信协议的逆向分析是多种网络安全应用的重要基础.针对现有方法在协议语法结构划分的完整性和准确性方面存在不足,对协议字段的语义理解尤为薄弱,提出了一种基于动态污点分析的协议逆向分析方法,通过构建恶意进程指令级和函数级行为的扩展污点传播流图(Extended Taint Propagation Graph, ETPG),完成对协议数据的语法划分和语义理解.通过实现原型系统并使用恶意代码样本进行测试,结果表明本方法可以实现有效的语法和语义分析,具有较高的准确性和可靠性. 相似文献
8.
9.
本文主要研究基于逆向工程的Android应用程序中恶意代码的分析方法。首先,通过逆向工程得到Android应用程序的Java源代码和资源文件,然后根据源代码分析程序的功能、结构;根据manifest资源文件分析程序组件的各种权限,再结合恶意代码的行为特征判断是否存在恶意代码及其危害。也可以据此方法研究Android系统受攻击的原因及防御办法并进一步发现恶意代码的特征。 相似文献
10.
随着互联网、云计算、物联网等技术的飞速发展,恶意代码引起的网络安全事件频发,引起了社会极大的恐慌。基于多特征融合和增强模型的恶意代码检测方法利用主成分分析法、随机森林法对图像GIST特征、操作码序列、字节统计值、文件结构等特征进行优化,利用贝叶斯优化策略增强K最近邻算法(K-Nearest Neighbor,KNN)、支持向量机、随机森林等模型,并聚合增强模型的检测结果。实验表明,该方法精准率达到了98.98%,准确率达到了97.66%,F1值达到了96.64%,具有良好的分类效果。 相似文献
11.
与传统的恶意代码检测方式相比,面向虚拟桌面的恶意代码检测方法面临着性能方面的挑战,同一物理服务器上多个虚拟桌面同时开展恶意代码检测使得磁盘等硬件成为严重的IO性能瓶颈.本文提出了一种高效的虚拟桌面恶意代码检测方案,基于母本克隆技术的虚拟桌面恶意代码检测机制(MCIDS),MCIDS根据虚拟桌面系统的特点,通过系统映像网络存储克隆技术以及部署在网络存储系统中的恶意代码引擎减少虚拟桌面系统中的恶意代码检测范围,有效减少恶意代码检测所需的磁盘IO开销;同时MCIDS还克服了传统“Out-of-the-Box”安全检测机制存在的语义差别问题,改善了系统的安全性能.在原型系统上的实验显示该方法在技术上是可行的,与现有方法相比MCIDS具有较好的性能优势. 相似文献
12.
13.
随着通信技术以及移动终端的发展,Android系统由于其本身的开源性,滋生了大量的恶意代码。为了满足Android手机用户的安全需求,文中基于Android,采用SVM机器学习思想,构建了恶意代码检测模型,并开发了一套手机恶意代码检测与防护系统,可以对其进行快速检测和深度检测。系统经Android手机测试结果表明,其具有较好的检测精度以及较低的恶意代码漏报率。 相似文献
14.
在通信系统中,为了保证通信系统的可靠性,克服信道中的噪声和干扰,需要引入信道编码。当利用计算机搜索到大约束长度的卷积码生成多项式,为了剔除搜索到的恶性卷积码生成多项式,必须对搜索到的生成多项式进行检验。判定一个编码器的生成多项式是否是恶性的方法是数学推导和 Matlab计算。然而这些方法只适合约束长度较短的卷积码,而当约束长度较大时,运用现有的计算手段很难对编码器生成多项式进行检验。提出了一种基于卷积码自身状态特性的适用于并行就算的检验算法,实验表明该算法可在很大程度上提高检验的效率,有很大的实用价值。 相似文献
15.
16.
17.
基于Win32 API调用监控的恶意代码检测技术研究 总被引:1,自引:1,他引:1
论文首先分析了现有动态检测恶意代码技术的不足,指出其受恶意代码的旁路攻击和拟态攻击的可能。然后,提出了防范此类攻击的API陷阱技术和调用地址混淆技术。最后由此实现了一个基于Win32API调用监控的恶意代码检测系统,经实验证明,该系统能检测出已知和未知的恶意代码的攻击。 相似文献
18.
ZHANG Chen 《中国通信》2014,(8):59-64
This paper introduces the background,illustrates the hardware structure and software features of malicious base station,explains its work principle,presents a method of detecting malicious base station,analyses the experiment and evaluates the experimental results to verify the reliability of this method.Finally proposes the future work. 相似文献
19.
针对恶意代码的行为阻断方法研究 总被引:2,自引:0,他引:2
Internet上的移动代码主要用于实现一些活动目标,它极大地丰富了网络的内容,但同时也带来了恶意代码对安全的威胁问题。传统的基于代码特征检测的方法已经不能阻止越来越多的未知恶意代码的攻击。文章主要讨论基于恶意行为阻断的反攻击方法,提出了行为阻断算法的体系结构和通用的阻断策略,以及下一步需要解决的问题。 相似文献