当前位置:主页 > 管理论文 > 移动网络论文 >

基于特征聚类的海量恶意代码在线自动分析模型

发布时间:2018-09-03 15:13
【摘要】:针对传统海量恶意代码分析方法中自动特征提取能力不足以及家族判定时效性差等问题,通过动静态方法对大量样本行为构成和代码片段分布规律的研究,提出了基于特征聚类的海量恶意代码在线自动分析模型,包括基于API行为和代码片段的特征空间构建方法、自动特征提取算法和基于LSH的近邻聚类算法。实验结果表明该模型具有大规模样本自动特征提取、支持在线数据聚类、家族判定准确率高等优势,依据该模型设计的原型系统实用性较强。
[Abstract]:In order to solve the problems such as insufficient automatic feature extraction ability and poor time-efficiency of family decision in the traditional methods of mass malicious code analysis, the dynamic and static methods are used to study the behavior composition of a large number of samples and the rules of code fragment distribution. An online automatic analysis model of massive malicious code based on feature clustering is proposed, including the method of constructing feature space based on API behavior and code fragment, the automatic feature extraction algorithm and the nearest neighbor clustering algorithm based on LSH. The experimental results show that the model has the advantages of automatic feature extraction of large-scale samples, online data clustering and high accuracy of family decision. The prototype system designed according to the model is more practical.
【作者单位】: 中国科学院计算技术研究所;中国科学院大学;中国科学院信息工程研究所;国家计算机网络应急技术处理协调中心;安天实验室;
【基金】:国家高技术研究发展计划(“863”计划)基金资助项目(2013AA014700) 国家科技支撑计划基金资助项目(2012BAH46B02) 中国科学院战略性科技先导专项基金资助项目(XDA06030200)~~
【分类号】:TP393.08

【共引文献】

相关硕士学位论文 前1条

1 陈锐;基于数据挖掘的Tomcat访问日志分析系统的研究与实现[D];湖北大学;2011年

【相似文献】

相关期刊论文 前10条

1 ;CCERT研究新进展[J];中国教育网络;2005年11期

2 王天立;;网页恶意代码的剖析与防范[J];福建电脑;2007年08期

3 庞立会;胡华平;;恶意代码模糊变换技术研究[J];计算机工程;2007年12期

4 卢敏;;“主动”让防护更可靠[J];软件世界;2007年14期

5 陈明奇;;CNCERT/CC 2007年上半年网络安全状况分析[J];信息网络安全;2007年10期

6 左黎明;;Windows内核恶意代码分析与检测技术研究[J];计算机技术与发展;2008年09期

7 左黎明;徐保根;汤鹏志;刘二根;;网络恶意代码族群增长模型[J];计算机应用;2009年01期

8 李榕;;基于多态变形的恶意代码技术与检测方法[J];中小企业管理与科技(下旬刊);2009年10期

9 李佳;;网络安全形势略有好转风险依旧存在[J];信息网络安全;2009年11期

10 左黎明;刘二根;汤鹏志;;U盘病毒随机传播模型[J];微电子学与计算机;2010年03期

相关会议论文 前10条

1 刘威;杜振华;苏圣魁;;一种恶意代码评估和预测方法的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

2 刘威;刘鑫;杜振华;;2010年我国恶意代码新特点的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

3 奚琪;王清贤;曾勇军;;恶意代码检测技术综述[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

4 陆宝华;李科;;强制访问控制是防范恶意代码的有效手段[A];第26次全国计算机安全学术交流会论文集[C];2011年

5 徐娜;;2011年7月网络安全监测数据分析[A];第26次全国计算机安全学术交流会论文集[C];2011年

6 张健;杜振华;曹鹏;张鑫;苏圣魁;;恶意代码检测技术的研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

7 刘琪;牛文静;;正则表达式在恶意代码动态分析中的应用[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年

8 张波云;殷建平;唐文胜;嵩敬波;;基于Elman网络的未知恶意代码检测系统研究与实现[A];2005年全国理论计算机科学学术年会论文集[C];2005年

9 王琚;张健;张双桥;;宽带网安全发展状况和安全问题研究的新思路[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

10 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

相关重要报纸文章 前10条

1 赵晓涛;中小企业安保有新招[N];网络世界;2009年

2 ;网络安全新威胁:勒索软件[N];网络世界;2005年

3 陈翔;安全威胁要双向防范[N];中国计算机报;2005年

4 ;网络病毒发展呈现五大趋势[N];人民邮电;2008年

5 本报记者 边歆;云安全指明安全的未来[N];网络世界;2009年

6 本报记者 张琳;安全阴影向客户端转移[N];网络世界;2005年

7 ;网络攻击正在瞄准家庭用户[N];人民邮电;2006年

8 ;今年十大网络安全威胁预测[N];人民邮电;2008年

9 ;ADSL路由器防范黑客攻击[N];网络世界;2007年

10 胡英;静悄悄的攻击知多少[N];计算机世界;2007年

相关博士学位论文 前10条

1 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年

2 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年

3 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年

4 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年

5 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年

6 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年

7 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年

8 涂浩;蠕虫自动防御的关键问题研究[D];华中科技大学;2008年

9 王平;大规模网络蠕虫检测与传播抑制[D];哈尔滨工业大学;2006年

10 周瑛;基于P2P技术的网络蠕虫防御机制研究[D];重庆大学;2007年

相关硕士学位论文 前10条

1 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年

2 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年

3 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年

4 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年

5 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年

6 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年

7 李宗峰;基于特征码分析的计算机恶意代码防治技术研究[D];山东大学;2010年

8 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年

9 孙凯;邮件网络建模与恶意代码传播模型研究[D];重庆大学;2010年

10 张e,

本文编号:2220353


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2220353.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8927a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com