Malware相关论文
,Discovering optimal features using static analysis and a genetic search based method for Android ma
Mobile device manufacturers are rapidly producing miscellaneous Android versions worldwide.Simultaneously,cyber criminal......
针对采用Rootkit技术进行隐藏的恶意程序,文中提出了一种基于虚拟机内外视图交叉比对的恶意程序检测方案来提取其隐藏的信息。该方......
本文通过对荣华二采区10...
恶意程序常常使用一些多态或变形技术来抵制逆向工程和一些反病毒软件。然而,近年来基于结构体信息的恶意软件签名技术使得传统的多......
启发式扫描检测入侵行为未知的恶意软件,存在误报及漏报问题,且不能有效监控Rootkit。基于"通过监控某种恶意行为,实现对一类入侵......
随着商家对PC客户端的占领需求,越来越多的软件被植入到计算机系统中,让用户无法摆脱,而且有的还会隐藏起来窃取计算机机密,成为目......
基于LSTM-CNN组合框架的深度学习模型在很多恶意程序分类测试中都取得了极佳的效果。从LSTM-CNN的结构来看,CNN的作用主要是抽取数......
针对传统Android恶意软件检测技术准确率不足的问题,该文设计并用实验验证了一种基于机器学习的Android恶意软件检测方法。首先提......
提出一种新的恶意代码检测技术,能自动检测和遏制(未知)恶意代码,并实现了原型系统。首先用支持向量机对恶意代码样本的行为构造分......
针对于行为分析的Android恶意代码检测技术均需要收集大量的运行数据,文中提出了一种基于用户模拟交互技术的数据收集方式。使用计......
针对当前形势下恶意代码攻击的新特点以及现有检测技术存在的缺陷,使得恶意代码的分析检测变得越来越困难,文章设计实现的基于网络的......
自动化、高效率和细粒度是恶意软件检测与分类领域目前面临的主要挑战.随着深度学习在图像处理、语音识别和自然语言处理等领域的......
针对恶意软件检测尤其是未知恶意软件检测的不足,提出一种基于免疫原理的恶意软件检测模型,该模型采用程序运行时产生的IRP请求序......
为了更好地探索研究新型P2P僵尸网络的跟踪、检测与反制方法,介绍了P2P僵尸网络的基本定义和演化历史,对P2P僵尸网络的分类和工作......
针对已有恶意代码检测技术存在不足,研究恶意代码网络传播行为,提取相应行为特征,在此基础上提出基于行为的分布式恶意代码检测技......
针对Android平台下恶意软件侵扰问题,提出一种基于权限—敏感API特征的加权朴素贝叶斯分类算法的检测方案。首先对Android应用程序......
深度学习赋能的恶意代码攻防研究已经成为网络安全领域中的热点问题.当前还没有针对这一热点问题的相关综述,为了及时跟进该领域的......
近年来,自动化沙箱被广泛部署并应用于恶意代码分析与检测,然而随着恶意代码数量的激增和抗分析能力的增强,如何有效应对海量恶意......
提出了一种检测恶意程序中隐式系统调用的方法。该方法使用地址栈和地址栈图来检测恶意程序中隐式的系统调用信息,其中,地址栈将每个......
随着全球信息化进程的不断加速推进,计算机网络被广泛应用。与此同时,网络安全问题也日益加剧。当前,针对恶意代码的检测技术,主要有静......
随着Android系统日益广泛的应用,其安全性也成为关注的焦点。由于Android系统的开放性,Android恶意软件也与日俱增。分析Android恶......
人们熟知的程序有恶意程序和善意程序,然而被病毒感染的程序具有某种特殊性质,可以定义为第三种类别的程序,第三种类别的程序是由......
文章提出了一种针对安卓恶意代码的逆向分析用例自动生成系统,系统从XML敏感权限分析入手,使用程序切片技术从恶意代码中获取调用......
入侵容忍的系统要求具有在现实环境中执行不安全程序且不遭受永久性伤害的能力。虚拟机技术提供了一种虚拟的可执行环境,能够满足这......
隐蔽性恶意程序Rootkit通过篡改系统内核代码与指令,导致操作系统返回虚假的关键系统信息,从而逃避管理员和主机型安全工具的检查。......
针对现有恶意软件检测方法的不足,提出一种采用免疫原理的恶意软件检测方法。该方法采用程序运行时产生的IRP请求序列作为抗原,定......
基于行为的判别已成为恶意代码检测技术研究的主流方向,现有方法容易受到拟态攻击或影子攻击的影响。针对这些问题,提出了一种全新的......
在传播过程中,越来越多的计算机病毒利用加密、多态、变形等技术来改变自身代码形态,提高自我保护能力,以躲避反病毒软件查杀。然......
近几年针对Android系统的恶意软件广泛传播,其成为涉及电信网络案件中需要调查取证的关键证据。将Andriod相册类恶意软件欺骗用户安......
为了对安卓(Android)恶意应用程序进行检测,对其危险程度进行量化,并满足大批量样本的安全审计需求,提出一种基于权限的Android应用......
为了有效预防以及控制恶意软件对无线传感器网络造成的安全威胁,文章基于无线传感器网络的通信原理,提出了一个新的具有变化感染率......
恶意软件常常能够成功攻击虚拟机和其管理系统,使虚拟环境处于一种不安全、难以恢复的状态.传统的安全防护机制无法满足虚拟环境的......
提出了一种描述无线Adhoc网络上恶意程序传播的模型,并通过仿真实验研究了恶意程序的传播行为.研究表明,无线Adhoc网络中恶意程序的传......
当前阶段,随着变形技术的产生和发展,恶意代码的攻击方式正变得更加复杂和隐蔽。为了准确检测和分析变形恶意代码,本文提出了一种......
流氓软件只是2005年才出现的词汇,但是流氓软件却得到了突飞猛进的发展。大家谈流氓色变,欲去之而后快的呼声也越来越高。文章介绍了......
摘要:Android操作系统是当今最流行的智能手机操作系统,Android平台的恶意软件也急剧增长,而目前仍然没有十分有效的手段对Android恶......
近年来,恶意程序的隐身性越来越强.针对这个问题,提出了一种基于系统管理模式(System Management Mode,SMM)的隐藏进程检测模型(SMM-based......
针对恶意程序使用反虚拟执行技术,分析人员在虚拟环境中不能检测到恶意行为的问题,提出了基于关键点复用的恶意行为检测方法.首先......
恶意代码所采用的各式各样的"壳"给安全分析带来了很多困难,加壳代码的自动脱壳技术对提高安全分析工作的效率有很大作用。根据加壳......
探讨了手机恶意软件快速增长的几个关键因素。用几个实例说明了手机恶意软件的创建实际上并不如想象的困难,而且它有多种可利用的传......
恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用......
为揭示异质传感网恶意程序传播规律,提出一种基于扩展传染病理论的异质传感网恶意程序传播建模与分析方法。依据异质传感器节点状......
摘要:随着近年来智能手机用户的激增,安全性问题愈来愈引发关注。该文介绍了智能手机的攻击模型,对各种智能手机攻击,如恶意软件,拒绝服......
自修改代码技术是恶意程序用以防止反汇编静态分析的最常见技术。传统操作系统的恶意代码防范技术不能有效监测和防止自修改恶意代......
文章提出一种基于系统调用功能的Android恶意软件检测方法。通过构建Android系统应用程序数据文件保护机制,针对手机病毒、恶意软......
静态分析和动态分析是两种主流的恶意代码分析技术。随着反调试、程序补丁、代码混淆、多态和变型等技术的出现,静态分析技术的局......
文章提出一种基于API频繁模式挖掘算法的Android恶意应用检测方法,通过挖掘API调用之间的关联,发现恶意软件中具有的频繁模式,采用......
摘要:在今天开源的android手机越来越流行的同时,也有越来越多的木马、广告、隐私偷窥、扣费等恶意软件的出现困扰着用户。该文首先......
本文针对目前无线传感网络中恶意软件模型化工作的不足,从攻击与防御角度出发,考虑了攻击扫描速率对于攻防优化策略的不同意义,同......