首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
针对Android平台安全问题,提出了手机端和服务端协作的恶意代码检测方案,手机端应用主要采用基于permission检测技术,实现轻量级的检测。服务端检测系统主要负责对手机端提交的可疑样本进行检测,同时实现了软件行为分析,特征库更新,与手机端同步等功能。其中服务端检测技术包括基于permission检测技术、基于字节码静态检测技术和基于root权限的动态检测技术。实验测试结果表明,3种检测技术能达到较好的检测效果。  相似文献   

2.
针对现有Android恶意代码检测方法容易被绕过的问题,提出了一种强对抗性的Android恶意代码检测方法.首先设计实现了动静态分析相结合的移动应用行为分析方法,该方法能够破除多种反分析技术的干扰,稳定可靠地提取移动应用的权限信息、防护信息和行为信息.然后,从上述信息中提取出能够抵御模拟攻击的能力特征和行为特征,并利用一个基于长短时记忆网络(Long Short-Term Memory,LSTM)的神经网络模型实现恶意代码检测.最后通过实验证明了本文所提出方法的可靠性和先进性.  相似文献   

3.
智能手机恶意代码防范技术综述   总被引:1,自引:0,他引:1  
随着智能手机的普及,手机恶意代码也接踵而至。针对手机恶意代码的防范,国内外已经开展过一些研究。首先通过对比手机与PC机的不同应用背景来说明手机端恶意代码的特点,随后针对恶意代码的传播途径与攻击目标进行各种现有防范技术的详细介绍,最后对智能手机恶意代码防范的发展趋势做出了展望。  相似文献   

4.

为了对抗恶意代码的沙箱规避行为,提高恶意代码的分析效率,该文提出基于代码进化的恶意代码沙箱规避检测技术。提取恶意代码的静态语义信息和动态运行时信息,利用沙箱规避行为在代码进化过程中所产生的动静态语义上的差异,设计了基于相似度差异的判定算法。在7个实际恶意家族中共检测出240个具有沙箱规避行为的恶意样本,相比于JOE分析系统,准确率提高了12.5%,同时将误报率降低到1%,其验证了该文方法的正确性和有效性。

  相似文献   

5.
基于代码覆盖的恶意代码多路径分析方法   总被引:1,自引:0,他引:1  
 传统的恶意代码动态分析每次分析的对象只是恶意代码的某一个执行路径,难以保证分析的全面性.恶意代码多路径分析是解决该问题的思路之一.本文提出一种基于代码覆盖的多路径分析方法,通过标识判断条件节点,减少局部路径被重复遍历的次数,在保证分析效果的同时,提高分析系统的分析效率以及代码覆盖率.通过对大量典型恶意代码的分析验证表明,本方法可明显缩短分析时间,提高分析效率和分析的全面性.  相似文献   

6.
赵毅  龚俭  杨望 《通信学报》2014,35(Z1):11-57
恶意代码的网络行为分析是网络安全领域的一个重要研究视角。针对现有系统普遍存在的网络行为分析不全面、不深入的问题,归纳了恶意代码的功能模块,提出了较为全面的网络行为分析内容。通过对比已有系统的网络行为分析功能,选取合适的系统CUCKOO作为基础平台。通过实例对其网络行为分析功能进行详细分析,并提出了优化、扩展方案。  相似文献   

7.
 对恶意代码通信协议的逆向分析是多种网络安全应用的重要基础.针对现有方法在协议语法结构划分的完整性和准确性方面存在不足,对协议字段的语义理解尤为薄弱,提出了一种基于动态污点分析的协议逆向分析方法,通过构建恶意进程指令级和函数级行为的扩展污点传播流图(Extended Taint Propagation Graph, ETPG),完成对协议数据的语法划分和语义理解.通过实现原型系统并使用恶意代码样本进行测试,结果表明本方法可以实现有效的语法和语义分析,具有较高的准确性和可靠性.  相似文献   

8.
目前移动互联网产业重心逐渐向移动应用服务转移。产业界各方竞相角逐移动应用市场:移动应用数量飞速增加,移动应用功能不断加强,应用用户体验持续提升。但是移动应用在飞速发展的同时也滋生了众多的安全隐患,移动恶意代码分析及检测技术已经成为当前移动应用软件健康发展的重要保证之一。针对这些问题,文章首先对移动恶意代码现状进行研究,重点分析应用软件开放环境和检测躲避技术,然后具体介绍目前主要移动恶意代码检测技术并进行对比,最后展望未来移动恶意代码检测技术的应用和发展。  相似文献   

9.
本文主要研究基于逆向工程的Android应用程序中恶意代码的分析方法。首先,通过逆向工程得到Android应用程序的Java源代码和资源文件,然后根据源代码分析程序的功能、结构;根据manifest资源文件分析程序组件的各种权限,再结合恶意代码的行为特征判断是否存在恶意代码及其危害。也可以据此方法研究Android系统受攻击的原因及防御办法并进一步发现恶意代码的特征。  相似文献   

10.
随着互联网、云计算、物联网等技术的飞速发展,恶意代码引起的网络安全事件频发,引起了社会极大的恐慌。基于多特征融合和增强模型的恶意代码检测方法利用主成分分析法、随机森林法对图像GIST特征、操作码序列、字节统计值、文件结构等特征进行优化,利用贝叶斯优化策略增强K最近邻算法(K-Nearest Neighbor,KNN)、支持向量机、随机森林等模型,并聚合增强模型的检测结果。实验表明,该方法精准率达到了98.98%,准确率达到了97.66%,F1值达到了96.64%,具有良好的分类效果。  相似文献   

11.
郭煜  石勇 《电子学报》2014,42(1):119-124
 与传统的恶意代码检测方式相比,面向虚拟桌面的恶意代码检测方法面临着性能方面的挑战,同一物理服务器上多个虚拟桌面同时开展恶意代码检测使得磁盘等硬件成为严重的IO性能瓶颈.本文提出了一种高效的虚拟桌面恶意代码检测方案,基于母本克隆技术的虚拟桌面恶意代码检测机制(MCIDS),MCIDS根据虚拟桌面系统的特点,通过系统映像网络存储克隆技术以及部署在网络存储系统中的恶意代码引擎减少虚拟桌面系统中的恶意代码检测范围,有效减少恶意代码检测所需的磁盘IO开销;同时MCIDS还克服了传统“Out-of-the-Box”安全检测机制存在的语义差别问题,改善了系统的安全性能.在原型系统上的实验显示该方法在技术上是可行的,与现有方法相比MCIDS具有较好的性能优势.  相似文献   

12.
一种基于综合行为特征的恶意代码识别方法   总被引:7,自引:1,他引:7  
基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法-IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各相关主体间的关系,在此基础上计算得到的恶意性权值能够更加准确地反映代码执行过程对系统的影响.实验表明,利用本文算法进行病毒检测具有较低漏报率和误报率,并对未知恶意代码的防范具有积极意义.  相似文献   

13.
叶子  李若凡 《电子科技》2019,32(6):54-57
随着通信技术以及移动终端的发展,Android系统由于其本身的开源性,滋生了大量的恶意代码。为了满足Android手机用户的安全需求,文中基于Android,采用SVM机器学习思想,构建了恶意代码检测模型,并开发了一套手机恶意代码检测与防护系统,可以对其进行快速检测和深度检测。系统经Android手机测试结果表明,其具有较好的检测精度以及较低的恶意代码漏报率。  相似文献   

14.
在通信系统中,为了保证通信系统的可靠性,克服信道中的噪声和干扰,需要引入信道编码。当利用计算机搜索到大约束长度的卷积码生成多项式,为了剔除搜索到的恶性卷积码生成多项式,必须对搜索到的生成多项式进行检验。判定一个编码器的生成多项式是否是恶性的方法是数学推导和 Matlab计算。然而这些方法只适合约束长度较短的卷积码,而当约束长度较大时,运用现有的计算手段很难对编码器生成多项式进行检验。提出了一种基于卷积码自身状态特性的适用于并行就算的检验算法,实验表明该算法可在很大程度上提高检验的效率,有很大的实用价值。  相似文献   

15.
分析Android恶意程序行为特征,研究基于静态行为特征的Android程序恶意性检测方法及其实现方案,根据程序的静态行为特征来判断程序是否具有恶意性。针对Kirin方案做了2个方面的改进,一方面增加了对API的检测,细化了检测粒度,另一方面量化了不同静态行为特征的恶意性指数,通过计算程序的恶意性指数来分析程序的安全等级。实验结果表明,该方法能够有效地检测Android程序的恶意性程度。  相似文献   

16.
杜雪涛  常玲  刘佳  张晨 《电信科学》2015,31(8):171-174
分析并提出了手机恶意软件网络行为分析计算方法以及网络侧的实现方案。该方法综合考虑了手机恶意软件网络行为指数以及病毒体行为特征双因素,从而提高了手机恶意软件研判的及时性以及准确性,对现网手机恶意软件实时封堵起到了重要的指导作用。  相似文献   

17.
基于Win32 API调用监控的恶意代码检测技术研究   总被引:1,自引:1,他引:1  
论文首先分析了现有动态检测恶意代码技术的不足,指出其受恶意代码的旁路攻击和拟态攻击的可能。然后,提出了防范此类攻击的API陷阱技术和调用地址混淆技术。最后由此实现了一个基于Win32API调用监控的恶意代码检测系统,经实验证明,该系统能检测出已知和未知的恶意代码的攻击。  相似文献   

18.
This paper introduces the background,illustrates the hardware structure and software features of malicious base station,explains its work principle,presents a method of detecting malicious base station,analyses the experiment and evaluates the experimental results to verify the reliability of this method.Finally proposes the future work.  相似文献   

19.
针对恶意代码的行为阻断方法研究   总被引:2,自引:0,他引:2  
Internet上的移动代码主要用于实现一些活动目标,它极大地丰富了网络的内容,但同时也带来了恶意代码对安全的威胁问题。传统的基于代码特征检测的方法已经不能阻止越来越多的未知恶意代码的攻击。文章主要讨论基于恶意行为阻断的反攻击方法,提出了行为阻断算法的体系结构和通用的阻断策略,以及下一步需要解决的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号