当前位置:主页 > 管理论文 > 移动网络论文 >

一种基于危险理论的恶意代码检测方法

发布时间:2017-06-27 19:25

  本文关键词:一种基于危险理论的恶意代码检测方法,,由笔耕文化传播整理发布。


【摘要】:针对当前基于多维特征检测恶意代码过程中缺乏有效的特征综合手段及检测方法问题,提出一种基于危险理论的恶意代码特征提取、融合及检测方法。该方法采用n-gram算法提取恶意代码运行时API调用序列特征,再将多个特征融合成危险信号和安全信号,最后利用确定性树突状细胞算法检测恶意代码。实验结果表明:与其他4种检测算法(朴素贝叶斯算法、决策树算法、支持向量机算法、基于实例的学习算法)相比,该方法具有更低的漏报率和误报率。
【作者单位】: 空军工程大学信息与导航学院;
【关键词】危险理论 确定性树突状细胞算法 恶意代码检测 API调用序列 检测率
【基金】:国家自然科学基金资助项目(61172083)
【分类号】:TP393.08
【正文快照】: 信息化技术推动企业业务信息化和网络化的同时,也使其面临各种安全威胁。其中最显著的威胁来自恶意代码。恶意代码是一类威胁计算机系统机密性、完整性、可用性的代码序列,如病毒、木马、蠕虫等[1]。恶意代码的严重危害使其检测问题一直是信息安全研究的重点。根据特征使用方

【参考文献】

中国期刊全文数据库 前2条

1 刘巍伟;石勇;郭煜;韩臻;沈昌祥;;一种基于综合行为特征的恶意代码识别方法[J];电子学报;2009年04期

2 孔德光;谭小彬;奚宏生;宫涛;帅建梅;;提升多维特征检测迷惑恶意代码[J];软件学报;2011年03期

【共引文献】

中国期刊全文数据库 前10条

1 王超;郭渊博;马建峰;裴庆祺;徐栋;;基于隐马尔可夫模型的资源滥用行为检测方法研究[J];电子学报;2010年06期

2 王蕊;苏璞睿;杨轶;冯登国;;一种抗混淆的恶意代码变种识别系统[J];电子学报;2011年10期

3 李鹏;王汝传;高德华;;基于模糊识别和支持向量机的联合Rootkit动态检测技术研究[J];电子学报;2012年01期

4 李晓勇;周丽涛;石勇;郭煜;;虚拟行为机制下的恶意代码检测与预防[J];国防科技大学学报;2010年01期

5 李晓勇;马威;;动态代码的实时可信传递研究[J];电子学报;2012年10期

6 张h;游中胜;汤兴华;孙凡;;对计算机实验环节不规范描述的识别与编改[J];编辑学报;2013年03期

7 牟蜀琪;;分析通信网络恶意代码及其应急响应关键技术研究[J];电源技术应用;2013年09期

8 唐秋杭;孙歆;;一种网络终端恶意程序攻击诱捕系统的设计和实现[J];计算机安全;2013年11期

9 罗养霞;房鼎益;;基于聚类分析的软件胎记特征选择[J];电子学报;2013年12期

10 周根记;谭敏生;赵治国;白曜华;;基于危险免疫理论的物联网感应层安全感知模型[J];智能计算机与应用;2013年06期

中国重要会议论文全文数据库 前1条

1 Hong Lu;;A Novel Immune Danger Algorithm for Constrained Multiobjective Optimization[A];第25届中国控制与决策会议论文集[C];2013年

中国博士学位论文全文数据库 前10条

1 张一弛;程序恶意行为识别及其恶意性判定研究[D];解放军信息工程大学;2012年

2 李鹏;通信网络恶意代码及其应急响应关键技术研究[D];南京邮电大学;2013年

3 袁嵩;树突状细胞算法研究及在监控系统入侵检测中的应用[D];武汉大学;2013年

4 张晶;新型疫苗佐剂—硫酸乙酰肝素刺激DCs后差异蛋白质组学研究[D];北京协和医学院;2013年

5 芦天亮;基于人工免疫系统的恶意代码检测技术研究[D];北京邮电大学;2013年

6 张伟伟;基于生物免疫隐喻机制的AIS优化算法研究[D];重庆大学;2013年

7 徐晓莹;甘露聚糖结合凝集素对人外周血单核细胞分化为调节性树突状细胞的作用及其机制的初步研究[D];南方医科大学;2013年

8 傅蓉蓉;无线传感器网络入侵检测关键技术研究[D];北京交通大学;2013年

9 茆勇;负性共刺激分子B7-H1、B7-H3、B7-H4在结直肠癌演变过程中的表达规律及临床意义[D];苏州大学;2013年

10 刘海龙;免疫入侵检测中检测器优化与多形态检测研究[D];哈尔滨理工大学;2013年

中国硕士学位论文全文数据库 前10条

1 范荣荣;基于操作虚拟化及时序逻辑的恶意代码分析[D];山东大学;2011年

2 朱玉龙;基于码表理论的恶意代码检测技术研究[D];哈尔滨工业大学;2011年

3 邹梦松;计算机病毒行为检测方法研究[D];华中科技大学;2011年

4 张永超;基于虚拟执行技术的恶意程序检测系统研究与实现[D];国防科学技术大学;2011年

5 童振飞;Android恶意软件静态检测方案的研究[D];南京邮电大学;2012年

6 敬锐;恶意代码检测系统的研究与实现[D];电子科技大学;2010年

7 马威;网站恶意性评估系统设计与实现[D];北京交通大学;2010年

8 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年

9 石云峰;恶意代码检测方法及其在安全评估中的应用[D];中原工学院;2012年

10 谢燕江;一种基于轻量级虚拟化的沙盒机制[D];湖南大学;2012年

【二级参考文献】

中国期刊全文数据库 前4条

1 苏璞睿;冯登国;;基于进程行为的异常检测模型[J];电子学报;2006年10期

2 李晓勇;左晓栋;沈昌祥;;基于系统行为的计算平台可信证明[J];电子学报;2007年07期

3 王辉;刘淑芬;;一种可扩展的内部威胁预测模型[J];计算机学报;2006年08期

4 谭小彬,奚宏生,王卫平,殷保群;基于支持向量机的异常检测[J];中国科学技术大学学报;2003年05期

【相似文献】

中国期刊全文数据库 前10条

1 袁嵩;陈启卷;;用于实时异常检测的树突状细胞算法[J];计算机工程与设计;2013年01期

2 陶忠芬,可金星,黄文琪,肖桃元;树突状细胞的培养与扫描电镜样品制备[J];电子显微学报;2005年04期

3 田玉玲;;面向异常检测的时间序列树突状细胞算法[J];西安电子科技大学学报;2014年04期

4 郭晨;梁家荣;罗超;彭硕;王博;;基于模糊树突状细胞算法的研究[J];计算机工程与应用;2012年21期

5 张贺;袁嵩;;结果可控树突状细胞算法[J];计算机应用与软件;2013年01期

6 李光;张凤斌;;基于树突状细胞算法的分类方法研究[J];电脑知识与技术;2010年31期

7 邓小武;李森林;胡萍;;树突状细胞算法形式化及其在入侵检测中的应用[J];青岛科技大学学报(自然科学版);2013年04期

8 余剑;;树突状细胞安全模型的抗原识别和提呈算法的研究[J];沈阳农业大学学报;2012年01期

9 ;[J];;年期

10 ;[J];;年期

中国重要会议论文全文数据库 前10条

1 王涛;杜智;朱争艳;;树突状细胞瘤苗的研究进展(综述)[A];天津市生物医学工程学会第29届学术年会暨首届生物医学工程前沿科学研讨会论文集[C];2009年

2 潘建平;张明徽;倪卫琴;王青青;夏大静;张立煌;余海;曹雪涛;;γ—干扰素在树突状细胞表型和功能成熟中的作用[A];中国免疫学会第四届学术大会会议议程及论文摘要集[C];2002年

3 翁霞;邓晓辉;马静秋;余金妹;梁辉;;不同来源树突状细胞的培养研究[A];第三届全国血液免疫学学术大会论文集[C];2003年

4 成翔;汪晓莺;季玉红;韩毓;吴琼;;β-1,4-半乳糖基转移酶-Ⅰ在树突状细胞中的表达及对其功能的影响[A];中国免疫学会第五届全国代表大会暨学术会议论文摘要[C];2006年

5 刘晓霞;陈育民;;体外诱导生成树突状细胞成熟度和激活性的调控[A];中国免疫学会第五届全国代表大会暨学术会议论文摘要[C];2006年

6 刘茜;陆江阳;王晓虹;;烧伤患者外周血树突状细胞数量变化及其临床意义[A];中华医学会病理学分会2009年学术年会论文汇编[C];2009年

7 包晶晶;林海霞;马t

本文编号:491004


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/491004.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6589d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com