首页 | 本学科首页   官方微博 | 高级检索  
     

基于栈的恶意程序隐式系统调用的检测方法
引用本文:李毅超 何子昂 曹跃. 基于栈的恶意程序隐式系统调用的检测方法[J]. 计算机科学, 2008, 35(2): 93-95
作者姓名:李毅超 何子昂 曹跃
作者单位:电子科技大学计算机科学与工程学院,成都,610054;电子科技大学计算机科学与工程学院,成都,610054;电子科技大学计算机科学与工程学院,成都,610054
基金项目:广东省深圳市华为技术有限公司资助项目
摘    要:提出了一种检测恶意程序中隐式系统调用的方法.该方法使用地址栈和地址栈图来检测恶意程序中隐式的系统调用信息,其中,地址栈将每个栈的元素和栈操作的指令相结合,而地址栈图抽象地表示可执行体并且检测恶意的系统调用.通过实验表明,这是一种有效的方法.

关 键 词:恶意程序  隐式调用  地址栈  地址栈图

A Stack-related Method for Detecting Obfuscated System Calls of Malware
LI Yi-Chao,HE Zi-Ang,CAO Yue. A Stack-related Method for Detecting Obfuscated System Calls of Malware[J]. Computer Science, 2008, 35(2): 93-95
Authors:LI Yi-Chao  HE Zi-Ang  CAO Yue
Abstract:This paper presents a method to detect obfuscated system calls of malware.The idea is to use address stack and address stack graph to detect obfuscated system calls of malware.An address stack is used to associate each element in the stack to the instruction that pushes the element.An address stack graph may be created by abstract interpretation of the binary executable and may be used to detect obfuscated calls.The experiment proves the method is effective.
Keywords:Malware  Obfuscated calls  Address stack  Address stack graph
本文献已被 CNKI 维普 万方数据 等数据库收录!
点击此处可从《计算机科学》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号