首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
通过分析不同恶意代码的行为,讨论沙箱的分类模型和实现机制,提出了一种基于虚拟化沙箱技术恶意代码行为检测方法。该方法采用对x86汇编指令、Windows系统特性、内存布局等进行全面模拟方式,通过模拟疑似为可执行代码的输入的数据流,在模拟执行过程中有尝试调用敏感系统函数行为而实现恶意代码行为检测。测试结果表明,所提方法能够有效地检测恶意代码行为,为电子数据取证提供支持。  相似文献   

2.
为克服传统方法在特征提取上存在的缺陷,提出一种基于Lempel-Ziv-Welch (LZW)压缩算法的未知恶意代码检测方法.忽略未知恶意代码结构将其看成字符串流,依据事先确定的阈值限制抽取的字符串长度,以实现处理效率和性能间的折衷;将所抽取的字符串按照其类别建立符合统计特性的压缩字典,即正常代码和恶意代码字典;利用2个字典对待测文件进行压缩,得到不同的压缩率,依据最小描述长度原则将其归类为能取得最好压缩率的类别,达到检测未知恶意代码的目的.实验结果表明,基于LZW算法的检测方法对未知恶意代码具有较好的识别效果.  相似文献   

3.
基于行为的分析方法是恶意代码检测技术的发展方向,但存在误报率和漏报率较高的问题,故提出一种在Windows平台下检测未知恶意代码的新方法,以PE文件动态调用的API函数为研究对象,使用足长度的滑动窗口提取代码的所有特征属性,并采用决策树C4.5算法来检测未知恶意代码.实验结果表明,与其他基于行为的恶意代码识别算法相比,该算法具有较低的漏报率和误报率.  相似文献   

4.
为了解决变种恶意代码、未知威胁行为恶意分析等问题,研究了基于梯度提升树的恶意代码分类方法,从大量样本中学习程序行为特征和指令序列特征,实现了智能恶意代码分类功能.将GBDT算法引入恶意代码检测领域,使模型结果行为序列具有可解释性,对恶意代码的检测能力大幅提高.GBDT算法能够客观地反映恶意代码的行为和意图本质,能够准确识别恶意代码.  相似文献   

5.
为提高恶意代码行为分析的效率,增加测试数据的有效性,提出了一种基于目标代码内部敏感行为函数覆盖的并行化恶意代码行为分析方法,运用静态分析进行输入点与敏感行为函数的识别与定位,将符号执行与动态执行分析相结合设计了并行化敏感路径搜索算法及敏感行为函数逼近技术,引导遍历目标代码内部敏感行为函数,进行恶意代码行为的并行化测试与分析。实验表明,与采用随机产生测试用例进行直接测试和使用全路径覆盖进行测试相比,该方法可以更加有效地产生测试数据,提高恶意代码行为的分析速度与效率。  相似文献   

6.
科学技术的高速发展,使得传统恶意代码的应用逐渐减少,Powershell恶意代码的应用开始兴起.文章主要就Powershell恶意代码加载Payload以及制作钓鱼软件进行分析研究,最后给出了研究结论,其使用核心就是使用Powershell加载Payload.  相似文献   

7.
计算机病毒成为网络安全的主要威胁之一,随着计算机网络技术的广泛应用,恶意代码也越 来越凸显其重要危害。本文详细分析了恶意代码的类型、生存环境,以及恶意代码关键技术。对于防范恶意 代码,维护网络安全以及利用恶意代码技术,研究网络防护技术等具有重要意义。  相似文献   

8.
计算机病毒成为网络安全的主要威胁之一,随着计算机网络技术的广泛应用,恶意代码也越来越凸显其重要危害。本文详细分析了恶意代码的类型、生存环境,以及恶意代码关键技术。对于防范恶意代码,维护网络安全以及利用恶意代码技术,研究网络防护技术等具有重要意义。  相似文献   

9.
计算机病毒成为网络安全的主要威胁之一,随着计算机网络技术的广泛应用,恶意代码也越来越凸显其重要危害.本文详细分析了恶意代码的类型、生存环境,以及恶意代码关键技术.对于防范恶意代码,维护网络安全以及利用恶意代码技术,研究网络防护技术等具有重要意义.  相似文献   

10.
Internet网页恶意代码浅析   总被引:1,自引:0,他引:1  
介绍了Internet网页恶意代码的危害,分析了恶意代码工作基本原理,并针对恶意代码的感染机理提出了具体的防范措施及建议.  相似文献   

11.
从恶意代码的定义引入手机恶意代码的概念,比较手机恶意代码与计算机恶意代码的异同,总结其特征和攻击方式,从中简析其机理和关键,并预测其发展趋势.  相似文献   

12.
针对恶意程序使用反虚拟执行技术,分析人员在虚拟环境中不能检测到恶意行为的问题,提出了基于关键点复用的恶意行为检测方法.首先通过静态分析,检测程序中的反虚拟执行关键点;提取程序动态运行时调用的API函数,并在程序运行至关键点时创建当前快照;最后,当运行至路径结束点时通过关键点复用运行另一路径.实验结果表明,该方法能有效对抗恶意程序采用的反虚拟执行技术,从而检测恶意行为.  相似文献   

13.
缓冲区溢出是C程序中众多安全隐患的根源之一,以C程序代码为目标对象,提出了一个基于底层虚拟机中间代码的缓冲区溢出检测工具PathChecker.该工具基于动态符号执行方法,使用无量词谓词公式刻画缓冲区操作的安全性质,并利用可满足模型理论求解器技术检验缓冲区操作的安全性.实验结果表明,该工具能有效检测C代码中的缓冲区溢出漏洞,且易于推广至其他高级程序语言代码和其他类型安全漏洞的检测.  相似文献   

14.
作者重点分析并实现了在LabVIEW中利用代码接口节点CIN调用C语言的方法 ,在LabVIEW7express及VC ++6 0平台上进行了相关调试 ,并应用于四车轮制动系统试验台的测试系统中。结果表明 ,该方法高效、易行 ,是增强整体功能的一条很好的途径。很适合低价位板卡 ,可以降低数据采集设备的费用  相似文献   

15.
针对加密保护移动代码存在的密钥管理困难、影响程序升级的问题,提出了基于Shamir的门限分存算法的密钥管理方案,并在Java^TM上实现。该方案使不同的Java字节码文件产生不同的密钥,避免了对程序升级的影响;利用门限算法将密钥分成多个伪随机性因子,通过置乱和异或的方法,将因子均匀地分布到加密的代码中,使攻击者难以直接发现密钥因子;在加密代码还原时,随机地提取因子恢复密钥,重复使用相同因子的概率很小。该方案避免了对程序升级的影响,同时能有效干扰攻击者对密钥生成过程的跟踪,在很大程度上增加了攻击者破解密钥的难度;而且通过性能测试看出,没有增加原Java程序的运行负担。  相似文献   

16.
网络中大量的恶意网页已经成为网络用户的主要安全威胁。本文提出了一种基于机器学习分类器的网页恶意JavaScript代码分析方法。通过对训练样本训练学习,建立分类模型,最后对测试样本检测。实验表明,本方法能够有效的检测出大部分恶意网页JavaScript代码,检测准确率达到88.5%  相似文献   

17.
基于倒双谱的机械系统载荷识别方法   总被引:2,自引:0,他引:2  
提出了一种基于倒双谱的机械系统载荷识别的新方法,首先,确定系统输出序列及系统特性的表示方法,通过系统输出序列的倒双谱及系统特性的微分倒谱,建立系统输出与系统特性的参数联系,然后,通过参数估计辨识得到系统特性,再通过时序分析的方法,由已知的系统特性求得其“逆传系统”特性,并利用此“逆传系统”特性和该系统输出序列来确定系统载荷,该方法解决了在系统特性和系统载荷未知的情况下,能量有限的稳定单输入-单输出因果线性系统的载荷识别问题,最后,以随机载荷作用下的单输入-单输出系统为例,采用最小平方算法,通过系统输出序列的高阶累积量直接估计系统特性的微分倒谱参数,辨识得到系统特性,再利用“逆传系统法”进行载荷识别,仿真验证了该理论方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号