首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
在深入分析恶意代码及其检测技术特征的基础上,提出一种基于硬件虚拟机的恶意代码检测系统,轻量级虚拟机是基于硬件虚拟化技术实现的小型虚拟机,为文件检测提供环境。行为监控模块负责监控被检测文件的所有行为,并把这些行为记录下来为后面的分析提供依据。行为分析模块是系统的数据处理模块,需要对数据进行收集、分类、分析处理然后归纳得出测试结果。  相似文献   

2.
提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作为恶意代码的纹理指纹;然后,根据样本的纹理指纹,建立纹理指纹索引结构;检测阶段通过恶意代码纹理指纹块生成策略,采用加权综合多分段纹理指纹相似性匹配方法检测恶意代码变种和未知恶意代码;在此基础上,实现恶意代码的纹理指纹提取及检测原型系统。通过对6种恶意代码样本数据集的分析和检测,完成了对该系统的实验验证。实验结果表明,基于上述方法提取的特征具有检测速度快、精度高等特点,并且对恶意代码变种具有较好的识别能力。  相似文献   

3.
基于网络的恶意代码检测技术   总被引:1,自引:0,他引:1  
吴冰  云晓春  高琪 《通信学报》2007,28(11):87-91
通过对传统分布式IDS的分析,指出基于详细协议分析的多引擎小规则集的系统结构用于网络级恶意代码检测的缺陷,设计了单引擎大特征集的网络级恶意代码检测模型及恶意代码特征描述语言;分析了网络数据流的特征,通过对特征串进行优化的方法,避免特征串后缀与数据流的频繁碰撞及链表分支不平衡的问题,大幅度提高了WM算法检测网络恶意代码的效率。  相似文献   

4.
本文通过分析流行的恶意代码特征,结合中国移动恶意代码治理现状,提出中国移动进行恶意代码检测与治理新趋势。  相似文献   

5.
基于Win32 API调用监控的恶意代码检测技术研究   总被引:1,自引:1,他引:1  
论文首先分析了现有动态检测恶意代码技术的不足,指出其受恶意代码的旁路攻击和拟态攻击的可能。然后,提出了防范此类攻击的API陷阱技术和调用地址混淆技术。最后由此实现了一个基于Win32API调用监控的恶意代码检测系统,经实验证明,该系统能检测出已知和未知的恶意代码的攻击。  相似文献   

6.
赵莉  凌翔 《电子设计工程》2015,23(5):25-27,30
为了保护网页不被嵌入恶意代码,提出了一种基于网页文件代码分类检测技术的恶意代码检测系统,并完成了软件设计与开发.该系统采用J2EE技术开发,能够对网页文件进行代码分类扫描,并根据不同的扫描结果进行相应的处理.通过实际应用表明,采用代码分类检测技术能够高检出、低误报的识别出多种恶意代码,达到了设计要求.  相似文献   

7.
一种基于综合行为特征的恶意代码识别方法   总被引:8,自引:1,他引:7  
基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法-IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各相关主体间的关系,在此基础上计算得到的恶意性权值能够更加准确地反映代码执行过程对系统的影响.实验表明,利用本文算法进行病毒检测具有较低漏报率和误报率,并对未知恶意代码的防范具有积极意义.  相似文献   

8.
李新 《电子工程师》2009,35(6):15-20,23
信息安全是人们关注的焦点,从传统的基于行为的安全向基于内容本身的安全不断发展,信息安全的外延在不断扩大。Internet提供的海量、庞杂的信息中,不良信息以不同的表现形式,从不同的角度对不同人群造成毒害或干扰。因此,对网络访问进行必要的、有效的内容过滤是营造健康安全网络环境的重要环节。但是,传统的文本信息过滤算法仅能实现结构对应层次上的判断,无法体现文本的语义,过滤效果难以满足智能化的要求。文中结合计算机语言学知识,提出并实现了一种语义分析的过滤方法,对于那些冗长文本中因为分散存在的关键字而造成的假匹配,通过语义分析,可以很好地甄别处理,从而提高系统的召回率。  相似文献   

9.
由于当前恶意代码发展迅速,以往静态检测和动态检测方法在对网络通信环境中的恶意代码进行检测时,存在检测时间长、检测结果匹配度低,影响检测性能问题。文章通过开展基于纹理特征的网络通信恶意代码检测方法研究,通过恶意代码灰度工程矩阵纹理特征提取、网络通信恶意代码纹理特征规范化处理、恶意代码变种检测、恶意代码纹理分块形式化表征,提出一种全新的检测方法。对比实验证明,新的检测方法与动态检测和静态检测相比,检测时间更短,并且检测结果匹配度更高。  相似文献   

10.
机器学习已经广泛应用于恶意代码检测中,并在恶意代码检测产品中发挥重要作用。构建针对恶意代码检测机器学习模型的对抗样本,是发掘恶意代码检测模型缺陷,评估和完善恶意代码检测系统的关键。该文提出一种基于遗传算法的恶意代码对抗样本生成方法,生成的样本在有效对抗基于机器学习的恶意代码检测模型的同时,确保了恶意代码样本的可执行和恶意行为的一致性,有效提升了生成对抗样本的真实性和模型对抗评估的准确性。实验表明,该文提出的对抗样本生成方法使MalConv恶意代码检测模型的检测准确率下降了14.65%;并可直接对VirusTotal中4款基于机器学习的恶意代码检测商用引擎形成有效的干扰,其中,Cylance的检测准确率只有53.55%。  相似文献   

11.
赵志刚 《微电子学》2022,52(5):898-904
为了提高车间监控系统智能化程度和工作场景中行人检测精度,提出了一种基于计算机视觉技术的行人检测方法。采用基于高级语义信息的无锚框特征检测技术,将检测任务简化为中心点和尺度的回归预测。特征提取模块通过四阶段降采样卷积网络,得到多尺度的图像特征并融合。头探测模块分成两路卷积,并行处理特征图,获得中心点热力图和尺度信息,输出检测结果。结果表明,在CityPersons数据集R子集上,MR-2达到11.61%,加入偏移量预测分支后MR-2提升了0.6%。这证明了该人员检测方法的性能优良。  相似文献   

12.
伍杰 《通信技术》2013,(5):91-94
随着网络技术和应用迅猛发展,大量的不良视频图像在网上传播,极大地危害了社会的稳定和人们的身心健康,如何有效监测有害视频成为关注的重点。针对这个问题,提出了一种改进的文本安全检测方法。该检测方法首先采用基于语义倾向性分析对字幕文本进行分类,然后将分类结果与用户需求库比较并通过阈值判断是否报警,从而达到监测有害视频的目的。其中文本检测方法是通过分析上下文计算出极性词的修饰极性,并考虑到名词的影响,最后得到整篇文本的倾向性。实验结果表明,该方法能够有效的监测到有害视频。  相似文献   

13.
随着互联网的快速发展,网络论坛已经成为了网络时代的重要组成部分,在论坛中,主题帖固然重要,然而多数人都是通过对所关心的主题帖进行回帖来表达自身的观点,因此论坛中的回帖往往更能反映出社会的舆论倾向。以论坛回帖为研究对象,提出了一种结合论坛回帖的特点的倾向性分析系统,相比传统的倾向性识别系统,该系统通过分析回帖文本所在的楼层结构以及文本倾向性来研究回帖的语义倾向。实验表明,新系统的判别准确率在80%以上,具有良好的应用前景。  相似文献   

14.
在分析传统语义相似度计算方法的基础上,综合考虑了边的深度、密度、强度及两个概念的语义重合度、层次差等主要影响因素,提出了一种基于语义树的概念相似度计算方法,并验证了该算法的合理性.  相似文献   

15.
郑云飞  张雄伟  曹铁勇  孙蒙 《电子学报》2017,45(11):2593-2601
基于底层视觉特征和先验知识的显著性区域检测算法难以检测一些复杂的显著性目标,人的视觉系统能分辨这些目标是由于其中包含丰富的语义知识.本文构建了一个基于全卷积结构的语义显著性区域检测网络,用数据驱动的方式构建从图像底层特征到人类语义认知的映射,提取语义显著性区域.针对网络提取的语义显著性区域的缺点,本文进一步引入颜色信息、目标边界信息、空间一致性信息获得准确的超像素级前景和背景概率.最后提出一个优化模型融合前景和背景概率信息、语义信息、空间一致性信息得到最终的显著性区域图.在6个数据集上与15种最新算法的比较实验证明了本文算法的有效性和鲁棒性.  相似文献   

16.
该文提出一种基于空间语义模型的方法,用于高分辨率遥感图像复杂场景中典型地物目标的自动检测。该方法通过分割获取图像对象,引入主题模型统计对象的多维特征,提高了对象特性描述的精度。在此基础上,对图像中有意义的地物目标及它们之间的空间关系建模表达和定量计算,通过获取场景的语义解析树,辅助实现对复杂地物目标的准确提取和定位。在测试数据集上的实验结果表明,该文方法具有较高的智能化程度和较强的稳定性。  相似文献   

17.
基于主题相关性分析的文本倾向性研究   总被引:5,自引:2,他引:3  
随着互联网的普及和电子商务的快速发展,网络评论、论坛讨论已成为人们网络生活的重要部分,并影响着社会舆论导向。如何识别网络评论对敏感主题(色情、法轮功等)的主观倾向性,把握网络舆情的正面或负面导向性,已成为信息安全领域研究的重要课题。文章以网络评论(影评)为研究对象,提出了一种分析文本语义倾向性的新模型,与传统倾向性识别系统不同的是,文章通过分析倾向性词汇与文本主题的相关性来研究文本的总体语义倾向。实验表明,新模型的判别准确率在80%以上,具有良好的应用前景。  相似文献   

18.
李勇钢  崔超远  乌云  孙丙宇 《电子学报》2018,46(5):1025-1031
与传统的入侵检测系统相比,基于虚拟机自省的入侵检测系统的抗干扰性更强.但由于存在语义鸿沟问题,即低层的硬件字节信息与操作系统级语义之间的差异,导致入侵检测系统的通用性和实时性下降.针对此问题,本文提出了Vlhd,一种基于语义鸿沟修复方法的rootkit隐藏对象检测技术.Vlhd将系统分离成离线和在线模块两部分.在线模块用于即时地在虚拟机外部重构虚拟机语义视图;离线模块用于离线地提取操作系统语义知识,并向在线模块提供语义服务.通过对各类Linux操作系统和多种rootkit进行入侵检测试验,发现Vlhd对rootkit的隐藏对象检测效果良好,通用性强.Vlhd的单次扫描时间为34ms,对系统引入了1.1%(扫描周期设置为8s时)的性能开销.  相似文献   

19.
基于特征选择的推荐系统托攻击检测算法   总被引:1,自引:0,他引:1       下载免费PDF全文
伍之昂  庄毅  王有权  曹杰 《电子学报》2012,40(8):1687-1693
基于协同过滤的电子商务推荐系统极易受到托攻击,托攻击者注入伪造的用户模型增加或减少目标对象的推荐频率,如何检测托攻击是目前推荐系统领域的热点研究课题.分析五种类型托攻击对不同协同过滤算法产生的危害性,提出一种特征选择算法,为不同类型托攻击选取有效的检测指标.基于选择出的指标,提出两种基于监督学习的托攻击检测算法,第一种算法基于朴素贝叶斯分类;第二种算法基于k近邻分类.最后,通过实验验证了特征选择算法的有效性,及两种算法的灵敏性和特效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号