当前位置:主页 > 管理论文 > 移动网络论文 >

基于有效窗口和朴素贝叶斯的恶意代码分类

发布时间:2017-09-25 13:10

  本文关键词:基于有效窗口和朴素贝叶斯的恶意代码分类


  更多相关文章: 恶意代码 行为分类 朴素贝叶斯 机器学习 入侵检测 行为特征 操作相似度


【摘要】:恶意代码分类是恶意代码分析和入侵检测领域中的核心问题.现有分类方法分析效率低,准确性差,主要原因在于行为分析原始资料规模大,噪声高,随机因素干扰.针对上述问题,以恶意代码行为序列报告作为基础,在分析随机因素及行为噪声对恶意代码行为特征和操作相似性的干扰之后,给出一个系统调用参数有效窗口模型,通过该模型加强行为序列的相似度描述能力,降低随机因素的干扰.在此基础上提出一种基于朴素贝叶斯机器学习模型和操作相似度窗口的恶意代码自动分类方法.设计并实现了一个自动恶意代码行为分类器原型MalwareFilter.使用真实恶意代码生成的行为序列报告对原型系统进行评估,通过实验证明了该方法的有效性,结果表明,该方法通过操作相似度窗口提高了训练和分类过程的性能和准确度.
【作者单位】: 中国石油信息技术服务中心;北京航空航天大学计算机学院;中国石油安全环保技术研究院HSE信息中心;
【关键词】恶意代码 行为分类 朴素贝叶斯 机器学习 入侵检测 行为特征 操作相似度
【基金】:中央高校基本科研业务费专项基金项目(YWF-11-03-Q-037)
【分类号】:TP393.08
【正文快照】: 随着互联网技术的发展,恶意代码的危害性日益加重,根据Symantec在文献[1]中的统计结果,2010年记录了超过30亿次恶意代码攻击,监测到超过2.8亿个恶意代码独立变种样本,基于Web的攻击与2009年相比增长了93%.入侵检测技术成为信息安全领域的研究热点.恶意代码分析是入侵检测技术

【共引文献】

中国期刊全文数据库 前10条

1 梁洪亮;董守吉;刘书昌;;面向恶意软件分析及保护的文件系统[J];北京邮电大学学报;2011年03期

2 梁洪亮;;恶意软件及分析[J];保密科学技术;2010年03期

3 李鹏;王汝传;高德华;;基于模糊识别和支持向量机的联合Rootkit动态检测技术研究[J];电子学报;2012年01期

4 李鹏;王汝传;武宁;;基于空间关系特征的未知恶意代码自动检测技术研究[J];计算机研究与发展;2012年05期

5 陈培;高维;;恶意代码行为获取的研究与实现[J];计算机应用;2009年S2期

6 何毓锟;李强;嵇跃德;郭东;;一种关联网络和主机行为的延迟僵尸检测方法[J];计算机学报;2014年01期

7 陈炎明;李旺林;陈希;关静雅;;基于执行路径的嵌入式计量软件后门检测[J];湖北工业大学学报;2014年01期

8 杨轶;苏璞睿;应凌云;冯登国;;基于行为依赖特征的恶意代码相似性比较方法[J];软件学报;2011年10期

9 刘琳爽;缪力;;Linux系统中基于多路径的恶意行为规范挖掘[J];计算机系统应用;2010年09期

10 苗启广;王蕴;曹莹;刘文闯;;面向最小行为的恶意程序检测研究[J];系统工程与电子技术;2012年08期

中国博士学位论文全文数据库 前4条

1 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年

2 王方伟;大规模网络蠕虫建模与防御研究[D];西安电子科技大学;2009年

3 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年

4 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年

中国硕士学位论文全文数据库 前10条

1 范媛媛;手机病毒传播模型与分析技术研究[D];北京邮电大学;2011年

2 蒲倩妮;基于P2P协议的僵尸网络的检测[D];电子科技大学;2011年

3 范荣荣;基于操作虚拟化及时序逻辑的恶意代码分析[D];山东大学;2011年

4 黄剑军;基于带权欧氏距离的壳检测与脱壳技术的研究[D];杭州电子科技大学;2009年

5 方志鹤;恶意代码分类的研究与实现[D];国防科学技术大学;2011年

6 郑勤华;基于文件解析的文件感染方法研究[D];华中科技大学;2011年

7 吴逸伦;基于隔离环境的恶意软件网络行为监测与分析[D];国防科学技术大学;2011年

8 张阳;基于内核驱动机制的文件安全审计系统关键技术研究[D];哈尔滨工程大学;2011年

9 段冰;几类互联网通信软件的分析与控制[D];上海交通大学;2009年

10 舒柏程;指令级恶意代码动态监控平台的研究与实现[D];电子科技大学;2009年

【相似文献】

中国期刊全文数据库 前10条

1 乐毅,郑诚;入侵检测系统自适应的研究[J];微机发展;2003年06期

2 杜刚;;浅谈计算机网络安全[J];铁道建筑技术;2010年11期

3 王晓平;;恶意代码的入侵检测技术研究[J];哈尔滨职业技术学院学报;2010年03期

4 徐治国;;基于朴素贝叶斯的垃圾邮件分类系统的设计[J];盐城工学院学报(自然科学版);2008年02期

5 黄萍,李之棠;应用支持向量机实现分布式入侵检测[J];华中科技大学学报(自然科学版);2003年S1期

6 李胜利;郭山清;徐秋亮;;面向蠕虫自动特征产生系统的设计与实现[J];信息网络安全;2009年03期

7 闫巧,毛晓波,闫戈林;人工智能在入侵检测系统中的应用[J];计算机工程与应用;2002年20期

8 唐海兵,秦怀青;利用决策树改进基于特征的入侵检测系统[J];微机发展;2005年04期

9 旷海兰;刘新华;魏书堤;罗可;;小波核支持向量机的网络入侵检测[J];计算机工程与应用;2006年17期

10 马秀荣,王化宇;简述人工智能技术在网络安全管理中的应用[J];呼伦贝尔学院学报;2005年02期

中国重要会议论文全文数据库 前10条

1 陈时敏;韩心慧;;基于机器学习的网页木马识别方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

2 刘威;杜振华;苏圣魁;;一种恶意代码评估和预测方法的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

3 邓蔚;秦志光;;基于Kolmogorov复杂性的垃圾信息过滤研究综述[A];中国电子学会第十七届信息论学术年会论文集[C];2010年

4 奚琪;王清贤;曾勇军;;恶意代码检测技术综述[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

5 刘威;刘鑫;杜振华;;2010年我国恶意代码新特点的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

6 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年

7 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年

8 符蓉;徐向阳;王靖;;Linux下基于交叉视图的隐蔽恶意代码检测[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

9 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年

10 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年

中国重要报纸全文数据库 前10条

1 ;网络安全新威胁:勒索软件[N];网络世界;2005年

2 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年

3 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年

4 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年

5 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年

6 ;如何选择和使用UTM设备[N];网络世界;2009年

7 北京 张率;防黑第一招[N];中国电脑教育报;2001年

8 李刚;打IDS“组合拳”[N];中国计算机报;2004年

9 ;入侵检测产品功能指标说明[N];网络世界;2001年

10 刘宏伟;深层防护从核心到边缘[N];中国计算机报;2004年

中国博士学位论文全文数据库 前10条

1 林果园;基于主机行为的异常检测技术研究[D];南京大学;2011年

2 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年

3 芦天亮;基于人工免疫系统的恶意代码检测技术研究[D];北京邮电大学;2013年

4 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年

5 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年

6 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年

7 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年

8 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年

9 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年

10 刘积芬;网络入侵检测关键技术研究[D];东华大学;2013年

中国硕士学位论文全文数据库 前10条

1 亢华爱;入侵检测系统中基于代价敏感分类算法的研究[D];太原理工大学;2005年

2 李笛;基于内容的垃圾邮件过滤方法研究[D];合肥工业大学;2008年

3 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年

4 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年

5 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年

6 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年

7 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年

8 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年

9 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年

10 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年



本文编号:917518

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/917518.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a2e40***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com