首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
恶意代码的深层隐藏和检测技术已经成为当前计算机安全技术的一个研究热点.多态变形技术是一种新型隐藏技术,它使得传统的基于特征码的检测技术相对滞后,论文详细阐述了恶意代码变种生成技术,主要包括加密技术、多态技术、变形技术.深入研究了m序列的随机性和状态遍历特性,提出的基于m序列的多态方法,能够有效提高恶意代码多态的效率和随机性.  相似文献   

2.
金然  魏强  王清贤 《计算机工程》2008,34(5):169-170
许多未知恶意代码是由已知恶意代码变形而来。该文针对恶意代码常用的变形技术,包括等价指令替换、插入垃圾代码和指令重排,提出完整的归一化方案,以典型的变形病毒Win32.Evol对原型系统进行测试,是采用归一化思想检测变形恶意代码方面的有益尝试。  相似文献   

3.
传统的恶意代码检测方法通常以固定的指令或字节序列这些具体特征作为检测依据,因此难以检测变形恶意代码.使用抽象特征是解决该问题的一个思路.本文针对恶意代码常用的变形技术,即等价指令替换、垃圾代码插入以及指令乱序进行研究.定义了一种抽象特征,同时提出了依据该抽象特征检测变形恶意代码的方法.最后,以典型变形病毒Win32.Evol为对象进行了实验,将该方法与其它方法进行了对比.实验结果验证了该方法的有效性.  相似文献   

4.
恶意代码已经构成了计算机安全的主要威胁,为了避免被静态分析,恶意代码采用了各种混淆技术来自我隐藏,条件跳转混淆技术就是其中之一。该文通过研究条件跳转混淆的成因,对已有的典型反汇编算法进行了改进,其实现已被逆向分析工具Radux采用,测试验证了该方法能够有效地对采用条件跳转混淆技术的恶意代码进行正确的反汇编。  相似文献   

5.
恶意代码模糊变换技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
庞立会  胡华平 《计算机工程》2007,33(12):154-156
在分析恶意代码模糊变换技术的基础上,给出了恶意代码模糊变换的形式化描述,提出了模糊变换引擎的框架结构,实现了恶意代码模糊变换引擎原型。试验结果表明模糊变换技术可以有效地提高恶意代码的生存能力。  相似文献   

6.
新出现的恶意代码大部分是在原有恶意代码基础上修改转换而来.许多变形恶意代码更能自动完成该过程,由于其特征码不固定,给传统的基于特征码检测手段带来了极大挑战.采用归一化方法,并结合使用传统检测技术是一种应对思路.本文针对指令乱序这种常用变形技术提出了相应的归一化方案.该方案先通过控制依赖分析将待测代码划分为若干基本控制块,然后依据数据依赖图调整各基本控制块中的指令顺序,使得不同变种经处理后趋向于一致的规范形式.该方案对指令乱序的两种实现手段,即跳转法和非跳转法,同时有效.最后通过模拟测试对该方案的有效性进行了验证.  相似文献   

7.
随着智能手机市场的发展,智能手机已经变得越来越普及,然而其安全问题却成了重大潜在威胁。关于智能手机领域的恶意代码防范模型及其应用研究显得尤为迫切及重要,由此提出了智能手机恶意代码防范模型,以期为智能手机恶意代码防范提供理论依据,并通过开发基于恶意代码检测层的扫描引擎进一步验证了该模型的安全性及可靠性。智能手机恶意代码防范模型能够实现对智能手机各个层面上的立体防范,为智能手机多功能的快速发展而引发的安全问题扫除障碍。  相似文献   

8.
基于智能手机恶意代码防范模型的研究   总被引:1,自引:0,他引:1  
随着智能手机市场的发展,智能手机已经变得越来越普及,然而其安全问题却成了重大潜在威胁。关于智能手机领域的恶意代码防范模型及其应用研究显得尤为迫切及重要,由此提出了智能手机恶意代码防范模型,以期为智能手机恶意代码防范提供理论依据,并通过开发基于恶意代码检测层的扫描引擎进一步验证了该模型的安全性及可靠性。智能手机恶意代码防范模型能够实现对智能手机各个层面上的立体防范,为智能手机多功能的快速发展而引发的安全问题扫除障碍。  相似文献   

9.
孙晓妍  祝跃飞  黄茜  郭宁 《计算机应用》2010,30(6):1489-1492
恶意代码的智能化检测对恶意代码的分析有着重要的意义。在针对恶意代码动态交互序列的自动分类问题上,基于滑动窗口的序列特征进行的自动分类面临着序列混淆、噪声注入和模拟序列等问题。针对上述3个问题,分别使用分支序列、马尔可夫链的状态转移概率矩阵和交互对象来进一步地完善基于交互序列的恶意代码自动分类,并给出了分类总体流程的设计。实验结果表明能够有效解决上述问题。  相似文献   

10.
恶意代码演化与溯源技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
恶意代码溯源是指通过分析恶意代码生成、传播的规律以及恶意代码之间衍生的关联性,基于目标恶意代码的特性实现对恶意代码源头的追踪.通过溯源可快速定位攻击来源或者攻击者,对攻击者产生一定的震慑打击作用,具有遏制黑客攻击、完善网络安全保障体系的重要作用和价值.近年来,网络安全形势愈加严峻,归类总结了学术界和产业界在恶意代码溯源领域的研究工作,首先揭示了恶意代码的编码特性以及演化特性,并分析这些特性与溯源的关系;然后,分别从学术界和产业界对恶意代码的溯源技术和研究进行梳理,同时对每个溯源阶段的作用以及影响程度进行了讨论,并对目前恶意代码的溯源对抗手段进行分析;最后讨论了恶意代码溯源技术面对的挑战和未来的发展趋势.  相似文献   

11.
由于传统的恶意程序分析过程往往复杂耗时,即使是经验丰富的安全分析人员也很难发现潜在的攻击模式。为减轻认知负担、提高交互性,将信息可视化技术引入恶意代码分析领域,即Malware安全可视化,正是近年来网络安全研究中的前沿热点。首先说明Malware安全可视化的紧迫性,接着分别从静态特征、动态主机特征和网络特征三个方面,详细分析了多项Malware安全可视化实例,最后讨论了该领域当前存在的问题及今后的研究方向。  相似文献   

12.
单一算法生成的识别器普适性不足,对不同种群安卓软件进行识别产生的效果不稳定.针对这种情况,提出一种基于模型库的安卓恶意软件检测方法.通过Python程序进行爬虫与权限提取工作,得到应用的权限信息;使用SMO按照应用的权限信息分类得到不同种群的数据;将应用的种群信息输入到模型库中,得到恶意检测结果,并根据结果对模型库进行...  相似文献   

13.
当前大量的Android恶意软件在后台收集用户的位置信息、通话记录、电话号码及短信等信息并将其上传至指定服务器,造成了难以估量的危害。为解决此问题,提出一种Android恶意软件静态检测方法。对收集到的训练集中的所有APK文件进行静态反编译,提取其中的静态信息;对静态信息中的API和Permission进行统计学分析,得到API和Permission在恶意APK和正常APK中的使用率;根据它们的使用率确定基准API和Permission集合,将每一个APK转换成可参与计算的关于API和Permission的特征向量;利用改进的k-NN分类器,对待检测的APK进行分类判定。实验结果表明,该方法可以有效地对APK进行恶意分类。  相似文献   

14.
软件版权保护技术的研究与分析   总被引:1,自引:0,他引:1  
对软件版权保护的相关知识进行了分析和总结,重点分析了软件版权保护技术的原理和实现手段.在基于光盘、硬件、软件进行的软件版权保护技术基础上,重点分析了基于软件实现的版权保护技术.  相似文献   

15.
基于中文变形词匹配的贝叶斯邮件过滤模型   总被引:1,自引:1,他引:0  
汪霞  郑宁  徐明  陈默 《计算机应用与软件》2010,27(1):105-107,130
针对特征词变异的中文垃圾邮件问题,提出了一种基于变形特征词匹配还原的新贝叶斯邮件过滤算法。改进的模型能自动发现邮件中的变异特征词,并根据对应的变异类型还原算法将其还原,避免了变异特征词的匹配逃脱。算法提高了对于含有拼音替换、同音字替换、符号插入等变形特征词样本的分类准确率。实验表明,改进的过滤算法比普通贝叶斯算法有更好的性能。  相似文献   

16.
提出一种具有纠错编码特性的水印算法,将纠错编码的概念与改变指令统计特征方式相结合,通过替换等价指令改变程序指令统计特征,利用特征与水印信息的映射关系嵌入水印信息,提取程序的指令统计特征即可提取水印.运用纠错编码,增强了水印的鲁棒性.通过理论分析和实验证明,新方案对程序性能的影响非常小,并能抵御增加、混淆、反编译等攻击.  相似文献   

17.
本文在分析目前已有的软件保护技术不足的基础上,阐述了一种基于网络、E—mail系统和MD5加密算法的软件保护技术。利用网络和E—mail系统的分布性、灵活性,实现对软件授权的动态控制,以达到有效地保护软件知识产权的目的。  相似文献   

18.
基于UML的软件测试用例自动生成技术研究   总被引:9,自引:1,他引:8  
测试用例自动生成是软件自动化测试的基础与关键。随着UML的广泛应用,基于UML模型的测试用例自动生成技术日益受到关注。本文提出了通过对UML Sequence Diagram进行形式化分析产生测试场景的技术,定义了相应的测试覆盖准则,分析了测试数据的生成。并探讨了将测试工具和建模工具相结合的具体实现方法。  相似文献   

19.
信息系统可重构性研究   总被引:2,自引:0,他引:2  
信息系统可重构性是在软件重用基础上发展起来的新的系统设计与开发思想,尽管目前在技术与方法上还不成熟,缺乏科学理论的支持,但它无疑是未来信息系统的发展方向。本文讨论了信息系统可重构性的内涵、软件重用与构件技术,在此基础上提出了可重构信息系统开发机制。  相似文献   

20.
中国计算机软件保护条例规定“由于可供选用的表达形式种类有限”是使软件从侵权指控解脱的根据之一。因此,什么情况下才导致这个“有限”和承认这个“有限”,是软件保护研究的重要课题。本文是针对制约因素和“有限”的关系所设计的试验结果的总结,在一定程度上为判定软件的“实质相似性”和表达形式种类是否“有限”提供了量化分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号