当前位置:主页 > 管理论文 > 移动网络论文 >

基于模糊识别恶意代码检测技术的研究

发布时间:2017-08-12 18:15

  本文关键词:基于模糊识别恶意代码检测技术的研究


  更多相关文章: 模糊识别 恶意代码 支持向量机


【摘要】:在恶意代码检测的过程中,假设恶意代码隐藏的比较深,很难对恶意代码特征进行完整、准确的提取.利用传统算法进行恶意代码检测,恶意代码的分布情况都是未知的,没有充分考虑到不同类别代码特征之间的差异性,降低了恶意代码检测的准确性.为此,提出基于模糊识别的恶意代码检测方法.根据支持向量机相关理论,提取恶意代码特征,并将上述特征作为恶意代码识别的依据.建立模糊识别辨别树,计算识别对象属于恶意代码的概率,实现恶意代码的检测.实验结果表明,利用改进算法进行恶意代码检测,能够极大提高检测的准确性.
【作者单位】: 防灾科技学院;
【关键词】模糊识别 恶意代码 支持向量机
【基金】:中央高校基本科研业务费专项资金(ZY20140214) 中国地震局教师科研基金项目(20120108)
【分类号】:TP393.08
【正文快照】: 1引言随着网络技术的快速发展,给人们的生活带来了很大的方便,但随之也带来负面的影响,比如:网络中恶意欺诈行为等,这主要是网络恶意代码连续不断的增加造成的[1].若网络被恶意代码攻击,用户的电脑可能成为肉机,用户的资料信息等可能泄密,导致意想不到的后果,针对公司而言,这

【参考文献】

中国期刊全文数据库 前7条

1 汪兴东,佘X,周明天,刘恒;基于BP神经网络的智能入侵检测系统[J];成都信息工程学院学报;2005年01期

2 罗敏,王丽娜,张焕国;基于无监督聚类的入侵检测方法[J];电子学报;2003年11期

3 肖海军;洪帆;张昭理;廖俊国;;基于融合分类和支持向量机的入侵检测研究[J];计算机仿真;2008年04期

4 刘韬;皮国强;;人工免疫算法在网络入侵检测中的应用[J];计算机仿真;2011年11期

5 史晓红;张艳宜;;机器学习应用于恶意代码检测的研究[J];科技通报;2013年10期

6 卿斯汉 ,蒋建春 ,马恒太 ,文伟平 ,刘雪飞;入侵检测技术研究综述[J];通信学报;2004年07期

7 王丽苹,安娜,吴晓南,房鼎益;入侵检测系统中的行为模式挖掘[J];通信学报;2004年07期

【共引文献】

中国期刊全文数据库 前10条

1 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期

2 吉文龙;;网络安全中入侵检测算法研究[J];信息安全与技术;2011年10期

3 吴建胜,战学刚;基于TCP状态有限自动机的入侵检测研究[J];鞍山科技大学学报;2005年05期

4 高超;王丽君;;数据挖掘技术在基于系统调用的入侵检测中的应用[J];鞍山科技大学学报;2006年01期

5 焦亚冰;;网络入侵检测系统研究综述[J];安阳工学院学报;2006年04期

6 袁浩;;基于量子粒子群的BP网络用于入侵检测[J];传感器与微系统;2010年02期

7 王文莉;侯丽敏;;基于邻域粗糙集的入侵检测[J];传感器与微系统;2010年06期

8 刘勇;孙东红;陈友;王宛山;;基于主成分分析和决策树的入侵检测方法[J];东北大学学报(自然科学版);2010年07期

9 李永丽;赵宇;李艳文;刘衍珩;;无线局域网安全技术分析与改进[J];东北师大学报(自然科学版);2006年03期

10 蔡增玉;甘勇;谷文祥;李淑霞;;基于应对规划的入侵防护系统设计与研究[J];东北师大学报(自然科学版);2010年03期

中国重要会议论文全文数据库 前6条

1 王志刚;钱兴坤;王东亮;;基于PCA的多信息源实时网络入侵检测[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

2 彭志豪;李冠宇;;分布式入侵检测系统研究综述[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年

3 房鼎益;王莉娜;王丽苹;吴晓南;陈晓江;;网络入侵事件协同分析与响应技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

4 刘红军;黄遵国;黄剑;;面向生存性的攻击行为预测关联分析研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

5 王风宇;云晓春;曹震中;;多时间尺度同步的高速网络流量异常检测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

6 马恒太;刘克龙;张楠;;特洛伊木马协作隐藏技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

中国博士学位论文全文数据库 前10条

1 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年

2 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年

3 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年

4 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年

5 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年

6 黄玮;VoIP网络防护关键技术研究[D];北京邮电大学;2010年

7 杨晓峰;基于机器学习的Web安全检测方法研究[D];南京理工大学;2011年

8 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年

9 陈波;基于对等协同的分布式入侵检测系统模型研究[D];电子科技大学;2006年

10 朱永宣;基于模式识别的入侵检测关键技术研究[D];北京邮电大学;2006年

中国硕士学位论文全文数据库 前10条

1 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年

2 李丹丹;基于权重设计的聚类融合算法研究及应用[D];辽宁工程技术大学;2009年

3 张晓光;基于模式匹配的入侵检测系统应用研究[D];大连海事大学;2010年

4 姚兴;免疫原理在大规模分布式入侵检测系统中的应用研究[D];江西师范大学;2010年

5 陈晶;基于序列模式挖掘算法的入侵检测研究[D];华东师范大学;2011年

6 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年

7 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年

8 范艳华;基于IP地址相关性的DDoS攻击检测研究与实现[D];江苏大学;2010年

9 李阳;基于遗传神经网络的入侵检测研究[D];中南林业科技大学;2007年

10 钟慰;贝叶斯分类及其在入侵检测中的应用研究[D];中南林业科技大学;2008年

【二级参考文献】

中国期刊全文数据库 前10条

1 刘海峰 ,卿斯汉 ,蒙杨 ,刘文清;一种基于审计的入侵检测模型及其实现机制[J];电子学报;2002年08期

2 赵俊忠,黄厚宽,田盛丰;免疫机制在计算机网络入侵检测中的应用研究[J];计算机研究与发展;2003年09期

3 赵俊忠,游林,徐茂智,孙善利,黄厚宽;入侵检测系统中检测技术的研究[J];计算机工程与应用;2005年02期

4 阮耀平,易江波,赵战生;计算机系统入侵检测模型与方法[J];计算机工程;1999年09期

5 肖海军;洪帆;张昭理;廖俊国;;基于融合分类和支持向量机的入侵检测研究[J];计算机仿真;2008年04期

6 李冬萍;;基于混沌粒子群优化的SVM分类器研究[J];计算机仿真;2010年04期

7 王霞;吴月琴;;一种基于模糊距离的网络通讯协议优化策略[J];科技通报;2013年04期

8 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期

9 胡侃,夏绍玮;基于大型数据仓库的数据采掘:研究综述[J];软件学报;1998年01期

10 郭亚周;高德远;高翔;;模糊聚类分析在入侵检测系统中的应用研究[J];沈阳理工大学学报;2005年04期

【相似文献】

中国期刊全文数据库 前10条

1 王艳红,尹朝万;障碍物信息模糊识别的实用方法[J];沈阳工业大学学报;1999年02期

2 江涛,陈建军,张驰江;广义点削减因子反模糊化方法[J];航空计算技术;2005年02期

3 曹凯,管国;基于面向对象模糊特征类库的特征识别模型的研究[J];天津工业大学学报;2004年02期

4 江朝元,李昔华;基于LPC904的漏血监测智能传感器[J];重庆工商大学学报(自然科学版);2005年04期

5 程春雷,白似雪,曹重华,肖水晶;基于模糊识别的三维模型检索[J];南昌大学学报(理科版);2005年05期

6 刘勇军;聂规划;罗耀明;;数据挖掘中模糊理论的组合运用[J];价值工程;2005年12期

7 洪留荣;王耀才;;数学公式中字符和符号间空间关系的识别[J];计算机工程与应用;2006年12期

8 李希灿;王静;李玉环;王芳;赵杰;;基于模糊集分析的土壤质量指标高光谱反演[J];地理与地理信息科学;2008年04期

9 江桥辉;王汝凉;刘志平;;基于模糊集与改进证据理论的目标识别[J];广西师范学院学报(自然科学版);2009年02期

10 冷秋菊;;基于层次分析法的图书馆风险评估体系构建[J];情报杂志;2009年08期

中国重要会议论文全文数据库 前10条

1 冯桂;朱正平;;遥感影像的模糊识别[A];1999年中国地球物理学会年刊——中国地球物理学会第十五届年会论文集[C];1999年

2 林仁魁;蔡慧娟;傅冬姬;陈碧珍;;模糊识别预报四代三化螟发生量[A];水稻螟虫灾变规律及治理对策研讨会论文集[C];2001年

3 李世华;杨建东;;模糊识别中权重集的一种求法[A];1994年中国地球物理学会第十届学术年会论文集[C];1994年

4 姚杰;;多船会遇碰撞危险的模糊识别评价方法[A];2001航海技术现状与发展趋势论文集[C];2001年

5 张晓f^;;青少年心理障碍的早期模糊识别[A];中国心理卫生协会青少年心理卫生专业委员会第八届全国学术会议论文集[C];2002年

6 王锋叶;黄志勇;;模糊决策法在物流顾客服务中的应用[A];全国第九届企业信息化与工业工程学术会议论文集[C];2005年

7 夏克文;朱军;;全波固井质量测井及模糊识别[A];1994年中国地球物理学会第十届学术年会论文集[C];1994年

8 李希灿;王静;;多目标多维自反馈灰色模糊预测模型[A];第19届灰色系统全国会议论文集[C];2010年

9 张爽;谢剑;;基于灰色关联度和经济优化相结合的服役桥梁维修加固决策[A];第18届全国结构工程学术会议论文集第Ⅲ册[C];2009年

10 姚中强;李茹;陈巧林;栗占国;;Ⅱ型胶原变构肽Sub268-270对胶原性关节炎的治疗作用[A];第十届全国风湿病学学术会议论文集[C];2005年

中国重要报纸全文数据库 前10条

1 连晓东;发展物联网产业需要加强政企联动[N];中国电子报;2009年

2 孟庆云;《伤寒论》辨证论治的控制艺术[N];中国中医药报;2004年

3 河北省中医药研究院 曹东义;“科学发展中医”的提法值得重视[N];中国中医药报;2007年

4 彭敏;物联网:梦想照进现实[N];电脑商报;2011年

5 童玲;智能化建设创造美好生活[N];安徽经济报;2007年

6 由庆祝;阿继电器新品开发神速[N];中国工业报;2007年

7 记者 孙兆光;管道安全预警实现“多保险”[N];中国石油报;2007年

8 ;方正奥德银行印鉴自动核验系统[N];电脑商报;2005年

9 吴勇毅 王金宝;警惕!快餐连锁业的空心化现象[N];中国食品质量报;2003年

10 杨克训;漫话“模糊技术”[N];中国石油报;2001年

中国博士学位论文全文数据库 前10条

1 王建明;多目标模糊识别优化决策理论与应用研究[D];大连理工大学;2004年

2 张生瑞;公路交通可持续发展系统分析与评价[D];长安大学;2002年

3 王飞;基于K元特征图像序列的视频目标分割与识别技术研究[D];电子科技大学;2004年

4 徐岩;电力变压器内部故障数字仿真及其保护新原理的研究[D];华北电力大学(河北);2005年

5 李亚伟;水资源系统模糊决策、评价与预测方法及应用[D];大连理工大学;2006年

6 赵平;移动通信网络定位技术与相关算法研究[D];西北工业大学;2006年

7 于义彬;水资源系统风险管理与优化决策理论及应用研究[D];大连理工大学;2004年

8 农汉彪;轮轨垂向载荷连续测量与识别方法研究[D];西南交通大学;2012年

9 王淑英;水文系统模糊不确定性分析方法的研究与应用[D];大连理工大学;2004年

10 赵璐;基于流程优化的政府集中代建项目管理[D];华中科技大学;2010年

中国硕士学位论文全文数据库 前10条

1 于涛;基于模糊识别的土壤有机质高光谱估测模型研究[D];山东农业大学;2013年

2 高珏;基于NIRS和LS-SVM的苹果内部品质无损检测和模糊识别的研究[D];南京航空航天大学;2010年

3 张海华;规划环境影响评价方法研究[D];吉林大学;2006年

4 傅智能;中国证券公司核心竞争力研究[D];武汉理工大学;2004年

5 刘新宇;汽车牌照识别系统应用研究[D];郑州大学;2004年

6 陈和平;贵州开磷集团铁谱信息管理系统研究与开发[D];中南大学;2004年

7 王晓;土壤含水量高光谱特性与估测模型研究[D];山东农业大学;2012年

8 吴恺;基于红外感应的交互式白板系统的设计与实现[D];国防科学技术大学;2009年

9 吴萍;脉搏波时、频域特征提取与识别技术研究[D];天津大学;2008年

10 陈光;辽西生态脆弱区水资源安全研究[D];辽宁师范大学;2006年



本文编号:662955

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/662955.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户df0aa***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com