首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   2篇
无线电   1篇
自动化技术   5篇
  2021年   1篇
  2019年   1篇
  2016年   1篇
  2015年   2篇
  2011年   1篇
排序方式: 共有6条查询结果,搜索用时 15 毫秒
1
1.
由于传统的恶意程序分析过程往往复杂耗时,即使是经验丰富的安全分析人员也很难发现潜在的攻击模式。为减轻认知负担、提高交互性,将信息可视化技术引入恶意代码分析领域,即Malware安全可视化,正是近年来网络安全研究中的前沿热点。首先说明Malware安全可视化的紧迫性,接着分别从静态特征、动态主机特征和网络特征三个方面,详细分析了多项Malware安全可视化实例,最后讨论了该领域当前存在的问题及今后的研究方向。  相似文献   
2.
为了预防各种造成虚拟网络实验操作中断的突发事件,提出实验操作过程的在线保存技术.该技术基于B/S模式虚拟网络实验系统,利用.NET技术、SQL 数据库技术、C#编程语言及.NET Framework 配置工具,实现基于 Web 浏览器的实验实时存取功能,提高实验的灵活性和实验效率.  相似文献   
3.
任卓君  陈光  卢文科 《电子学报》2019,47(10):2108-2115
本文提出了两种基于N-gram特征的恶意代码可视化方法.方法一以空间填充曲线的形式表示,解决了灰度图方法不能定位字符信息进行交互分析的问题;方法二可视化恶意代码的2-gram特征,解决了重置代码段或增加冗余信息来改变全局图像特征的问题.经深度融合网络验证所提方法的识别与分类性能,取得了较优的结果.  相似文献   
4.
提出了一种基于操作码频率的恶意代码可视化分析方法。该方法在静态反汇编的基础上,获取机器指令中的操作码序列,使用设计的色谱来区分常见的和罕见的操作码指令,并依据对应颜色向量在RGB空间中的次序来重排操作码的位置,以此实现关于操作码频率的映射,解决了现有可视化方法视觉区分度不强、分类精准度不高的问题。将该方法应用于微软提供的恶意样本集(BIG 2015|Kaggle),可视化结果经深度融合网络学习后,取得了98.50%的分类正确率。  相似文献   
5.
恶意代码的编写者通常采用自动化的手段开发恶意代码变种,使得恶意代码的数量呈现迅猛增长的态势。由于自动化的方式会重复利用恶意代码中的核心模块,因此也为病毒研究人员辨识和区分恶意代码族提供了有利依据。借鉴灰度图的思想,利用K-Nearest Neighbor(KNN)分类算法,给出了一种新的研究恶意代码谱系分类的可视化方法。其基本思想是,通过将二进制文件转换成双色通道的位图和像素归一图,从可视化的角度标识恶意样本特性,以此实现恶意代码族的相似度比较及分类。实验结果表明采用了像素归一化的降维映射机制能显著地减小文件可视特征的呈现时间开销,且该方法以自动化操作的方式运用Jaccard距离算法进行快速相似度比较,实现了恶意代码样本的有效分类,提高了分析人员的识别效率。  相似文献   
6.
移动互联时代已经全面向人们走来,渗透到高校学习、生活的每一个角落。针对高校中基于B/S模式的实验室管理系统已不能满足移动性和便携性的需求,通过Android技术在Eclipse平台上编写用户界面,以GET和POST方式与Tomcat轻量级服务器进行交互,服务器采用Servlet模块完成登录验证和指令响应,选取JDBC方式与后台MySQL数据库进行数据存储和处理交互,实现Android智能手机上的实验管理系统,使学生和教师能够便捷快速地完成实验预约、获取课程变更通知,此外重点实现实验室实景模块使教师可在手机端随时随地查看实验室情景,实验指导书模块便于学生预习实验或在实验过程中查看,提高实验管理工作的便携性和时效性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号