分布式计算环境下恶意代码行为检测技术研究

来源 :第二十三届全国信息保密学术会议(IS2013) | 被引量 : 0次 | 上传用户:kl7aa
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在分布式计算环境下,为了提高恶意代码行为分析的效率,本文提出了一种基于目标代码内部敏感行为函数覆盖的并行化恶意代码行为分析技术,运用静态分析进行输入点与敏感行为函数的识别与定位,将符号执行与动态执行分析相结合设计了并行化敏感路径搜索算法及敏感行为函数逼近技术,引导遍历目标代码内部敏感行为函数,进行恶意代码行为的并行化测试与分析.实验表明,与采用随机产生测试用例进行直接测试和使用全路径覆盖进行测试相比,该方法可以更加有效地产生测试数据,提高恶意代码行为的分析速度与效率.
其他文献
现阶段,随着部队信息化步伐逐步加快,部队保密工作的重要性与紧要性慢慢凸显.如何破解部队信息化水平不断提高与保密人员业务素质不相匹配,保密人才需求与保密工作发展不相适
LBS近几年发展迅速,受到极大的关注,然而位置真实性和用户隐私问题制约了它的发展.本文首先介绍相应的对策——位置证明和匿名用户,并抽象出位置证明的基本体系模型,提出针对
会议
在网络时代的大背景下,国家疆界已经拓展到了全时空,网络空间也成为了一种全球性战场.本文对国际网络空间安全现状进行了分析,并针对中国网络空间发展中遇到的问题,提出了一
窃密型APT攻击对中国重要部门的高等级内网造成日益严重的威胁,而传统安全无有效应对.本文提出一种有效防范窃密型APT攻击的思路——基于应用安全理论,构建以资产为导向的主
涂光群从事文学编辑近50年,作为建国以来历次重大政治运动的亲历者与知情者,他写的《中国三代作家纪实》成为了解中国文人心路历程和理解中国当代文学的重要参考资料。“颇具
网络谣言的传播不仅直接危及中国互联网的健康发展,而且还给中国正常的社会秩序带来现实或潜在的威胁.掌握网络谣言的传播机理进而设计新技术应对其传播具有重要的现实意义.
目前,由于大集中管理的需求,统一身份管控系统压力剧增,分布式部署的要求带来如何高效执行请求任务的问题,本文针对此,提出一种高效进行分布式任务调度的新方法.
该厂创建时间较短,仅六年。现有职工46名,其中生产工人39名。生产原料为盘条。主要生产过程色括酸洗、拔丝、制钉、磨光和包装等。突出的职业危害是噪声。制钉车间为其主要
本文主要介绍目前社会计算与舆情研究最热门的几个领域,包括信息传播模型研究、多源异构数据建模分析、用户行为分析预测、大规模特征串匹配技术和社交网络事件检测等.其中,
军工企事业正在进行新一轮的国家军工保密资格认证.笔者组织研发的军工信息保密综合管理平台,基于业务流的X5平台设计,按照《武器装备科研生产单位一级保密资格标准》要求设