首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作为恶意代码的纹理指纹;然后,根据样本的纹理指纹,建立纹理指纹索引结构;检测阶段通过恶意代码纹理指纹块生成策略,采用加权综合多分段纹理指纹相似性匹配方法检测恶意代码变种和未知恶意代码;在此基础上,实现恶意代码的纹理指纹提取及检测原型系统。通过对6种恶意代码样本数据集的分析和检测,完成了对该系统的实验验证。实验结果表明,基于上述方法提取的特征具有检测速度快、精度高等特点,并且对恶意代码变种具有较好的识别能力。  相似文献   

2.
基于Win32 API调用监控的恶意代码检测技术研究   总被引:1,自引:1,他引:1  
论文首先分析了现有动态检测恶意代码技术的不足,指出其受恶意代码的旁路攻击和拟态攻击的可能。然后,提出了防范此类攻击的API陷阱技术和调用地址混淆技术。最后由此实现了一个基于Win32API调用监控的恶意代码检测系统,经实验证明,该系统能检测出已知和未知的恶意代码的攻击。  相似文献   

3.
赵毅  龚俭  杨望 《通信学报》2014,35(Z1):11-57
恶意代码的网络行为分析是网络安全领域的一个重要研究视角。针对现有系统普遍存在的网络行为分析不全面、不深入的问题,归纳了恶意代码的功能模块,提出了较为全面的网络行为分析内容。通过对比已有系统的网络行为分析功能,选取合适的系统CUCKOO作为基础平台。通过实例对其网络行为分析功能进行详细分析,并提出了优化、扩展方案。  相似文献   

4.
由于当前恶意代码发展迅速,以往静态检测和动态检测方法在对网络通信环境中的恶意代码进行检测时,存在检测时间长、检测结果匹配度低,影响检测性能问题。文章通过开展基于纹理特征的网络通信恶意代码检测方法研究,通过恶意代码灰度工程矩阵纹理特征提取、网络通信恶意代码纹理特征规范化处理、恶意代码变种检测、恶意代码纹理分块形式化表征,提出一种全新的检测方法。对比实验证明,新的检测方法与动态检测和静态检测相比,检测时间更短,并且检测结果匹配度更高。  相似文献   

5.
机器学习已经广泛应用于恶意代码检测中,并在恶意代码检测产品中发挥重要作用。构建针对恶意代码检测机器学习模型的对抗样本,是发掘恶意代码检测模型缺陷,评估和完善恶意代码检测系统的关键。该文提出一种基于遗传算法的恶意代码对抗样本生成方法,生成的样本在有效对抗基于机器学习的恶意代码检测模型的同时,确保了恶意代码样本的可执行和恶意行为的一致性,有效提升了生成对抗样本的真实性和模型对抗评估的准确性。实验表明,该文提出的对抗样本生成方法使MalConv恶意代码检测模型的检测准确率下降了14.65%;并可直接对VirusTotal中4款基于机器学习的恶意代码检测商用引擎形成有效的干扰,其中,Cylance的检测准确率只有53.55%。  相似文献   

6.
梁光辉  摆亮  庞建民  单征  岳峰  张磊 《电子学报》2021,49(2):286-291
近年来,自动化沙箱被广泛部署并应用于恶意代码分析与检测,然而随着恶意代码数量的激增和抗分析能力的增强,如何有效应对海量恶意代码分析任务,提高沙箱系统分析效率,是增强网络安全防御能力的一个重要研究方向.本文利用不同学习方式以及恶意代码动、静态特征的特点,提出了一种基于混合学习模型的恶意代码检测方法,分别提取恶意代码的静态...  相似文献   

7.
包剑 《信息技术》2004,28(12):70-71,88
Linux操作系统调用信息对于描述主机系统的安全状态有重要的作用,分析了Linux操作系统调用信息在入侵检测中的应用;阐述了入侵检测系统Host Keeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用Linux操作系统调用信息进行入侵检测的研究。  相似文献   

8.
任卓君  陈光  卢文科 《电子学报》2019,47(10):2108-2115
本文提出了两种基于N-gram特征的恶意代码可视化方法.方法一以空间填充曲线的形式表示,解决了灰度图方法不能定位字符信息进行交互分析的问题;方法二可视化恶意代码的2-gram特征,解决了重置代码段或增加冗余信息来改变全局图像特征的问题.经深度融合网络验证所提方法的识别与分类性能,取得了较优的结果.  相似文献   

9.
程栋 《信息技术》2011,(6):89-93
介绍了ACE/TAO中常见的两种远程方法调用的原理,分析了其信息传递的步骤;并结合一个实例给出了这两种远程方法调用的实现方法,对比分析了这两种远程调用方法的优劣。  相似文献   

10.
Aspect挖掘的目标是识别遗产系统中的横切关注点,为遗产系统的面向方面改造提供支持。基于方法调用树提出一种自动化Aspect挖掘方法,给出方法调用轨迹和方法调用关系的定义。同时给出一致性约束和横切约束。该方法具有比使用动态轨迹的Aspect挖掘方法更高的查全率。  相似文献   

11.
A novel method for fast and accurately tracing reused code was proposed. Based on simhash and inverted in-dex, the method can fast trace similar functions in massive code. First of all, a code database with three-level inverted in-dex structures was constructed. For the function to be traced, similar code blocks could be found quickly according to simhash value of the code block in the function code. Then the potential similar functions could be fast traced using in-verted index. Finally, really similar functions could be identified by comparing jump relationships of similar code blocks. Further, malware samples containing similar functions could be traced. The experimental results show that the method can quickly identify the functions inserted by compilers and the reused functions based on the code database under the premise of high accuracy and recall rate.  相似文献   

12.
针对2ASK,4ASK,2FSK,4FSK,BPSK和QPSK六种数字调制信号,给出了对他们进行识别的5种特征参数的定义,提出了基于BP神经网络利用较少样本分3步进行训练,来实现对数字信号调制样式自动识别的方法,最后得到了在信噪比≥8dB时较高的正确识别率。  相似文献   

13.
文中提出了一种基于用户行为习惯的主机安全性检测方法.通过建立一种以攻击树root代表主机的拓展攻击树模型来研究用户的行为习惯对主机的影响,并以此来描述主机安全性.该方法实现了对不同用户主机安全性的智能评估,为主机安全性检测提供了一种新方向.  相似文献   

14.
魏西  薛玉玲 《无线电工程》2012,42(10):51-54
印鉴识别过程由图像预处理、印鉴的提取与修复、印鉴的配准和识别几部分组成。针对印鉴图像的特点,通过在HSI颜色空间中提取红色分量的方法,将印鉴提取出来,进行二值化处理,采用了中值滤波和形态学滤波相结合的预处理方法,通过计算印鉴图像的SIFT特征点进行图像的配准。在印鉴识别部分,通过比较印鉴图像的不变矩相关性、环投影相关性、差图像中点状、线状成分的多少以及特征参数来判断印鉴图像的真伪。在仍然不能确定印鉴真伪的情况下,采用模拟人工识别的手段进行最终的识别。实验表明,该印鉴识别流程能够很好地识别印鉴的真伪。  相似文献   

15.
讨论基于软件无线电技术的一种数字信号调制样式的自动识别的算法。使用小波分析提取数字调制信号的调制特征参数,研究了利用小波分析在软件无线电中常用的调制样式(BPSK/QPSK)的识别问题,对高斯白噪声中的通信信号在不同信噪比情况下进行了识别计算机仿真。仿真及实验验证了用小波分析方法针对信噪比较低、对功耗限制严格的通信系统,具有较为理想的识别能力。  相似文献   

16.
基于星图自动辨识的光学系统精确标定方法   总被引:1,自引:0,他引:1       下载免费PDF全文
王安国  王华斌  唐君  李辉  张磊 《电子学报》2011,39(3):575-578
为实现光学测量系统的精确标定,通过星空图像处理及星象质心提取得到星体像空间坐标,基于天体自动辨识和多天体视位置同步计算技术,精确计算恒星视位置并修正大气折光影响,得到星象对应天体的物空间坐标,进而解算光学系统的镜头畸变等内外部参数,本文提出一套基于星图自动辨识的光学系统精确标定方法.  相似文献   

17.
自动识别技术及其在军事领域中的应用   总被引:1,自引:1,他引:0  
陈景文 《现代电子技术》2006,29(19):30-31,39
自动识别系统是一种集计算机技术、信息采集处理技术、无线数据传输技术等多学科综合应用为一体的系统,敌我识别系统具有在复杂战术环境下自主搜索、捕获、识别目标的能力。本文详述了自动识别技术的概念、功能、特点以及分类,分析了自动识别系统的基本原理,分析比较国内外自动识别技术的现状与发展及其在军事领域中的应用。  相似文献   

18.
提出一种用于计算机自动识别印鉴的方法,将经过去噪与配准的印鉴图像分成若干子区域,通过边缘最大匹配算法找出经过膨胀或腐蚀运算后所能得到的最大边缘匹配,并求得区域相似度和差异块个数,用它们描述印鉴图像的总体特征,最后将其用经过训练的第二类势函数进行模式分类。实验结果表明该方法具有很强的识别能力并能够满足实时性的要求。  相似文献   

19.
分析与比较了现有的身份认证技术,将指纹识别、数据加密和安全协议等技术紧密结合,指出用指纹加密作为网络身份认证技术是可行的,可靠的。提出了一种基于指纹加密的网络身份认证方案,介绍了方案原理,体系结构和认证协议,很好地解决了计算机网络系统中的身份认证问题。  相似文献   

20.
基于辅助标记点的多摄像机运动捕获系统,往往需要在运动捕获初始阶段手工建立各标记点与关节点的对应关系.为了减少初始化阶段繁琐的手动标记工作,提出一种标记点自动初始化方法.首先预定义表演者初始姿态,利用PCA算法分析出人体主轴,结合人体骨架模型,使标记点与各关节点关联,再将带有关节信息的标记点进行三维重构,通过反投影到各个视角完成所有点的初始化.实验结果表明,该方法能够准确地标识出各个标记点,完成标记点的自动初始化.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号