代码行为论文-胥小波,张文博,何超,罗怡

代码行为论文-胥小波,张文博,何超,罗怡

导读:本文包含了代码行为论文开题报告文献综述及选题提纲参考文献,主要关键词:恶意代码,未知威胁,梯度提升树,行为特征

代码行为论文文献综述

胥小波,张文博,何超,罗怡[1](2019)在《一种基于行为集成学习的恶意代码检测方法》一文中研究指出为了解决变种恶意代码、未知威胁行为恶意分析等问题,研究了基于梯度提升树的恶意代码分类方法,从大量样本中学习程序行为特征和指令序列特征,实现了智能恶意代码分类功能.将GBDT算法引入恶意代码检测领域,使模型结果行为序列具有可解释性,对恶意代码的检测能力大幅提高.GBDT算法能够客观地反映恶意代码的行为和意图本质,能够准确识别恶意代码.(本文来源于《北京邮电大学学报》期刊2019年04期)

彭子俊[2](2019)在《基于恶意代码的网络行为分析与识别研究》一文中研究指出为了在恶意代码行为中对各种变异的病毒、恶意插件、僵尸网络、攻击性代码进行识别和分析,提出了基于恶意代码的网络行为分析与识别方法。根据恶意代码凭借自身的攻击性强的优势严重地制约着网络的良性发展,直接威胁着互联网用户的信息安全的特点,设计恶意代码流量采集实验部署,给出了如何将Tor流量与正常加密数据流量区分开来,从而达到可疑数据的准确筛选。最后通过实例对这些恶意代码和网络攻击行为分析透彻,讨论了利用无监督机器学习算法对Tor流量进行分类。(本文来源于《电脑知识与技术》期刊2019年22期)

朱雪冰,周安民,左政[3](2019)在《基于家族行为频繁子图挖掘的恶意代码检测》一文中研究指出基于图的恶意代码检测的方法必须为每个已知恶意软件建立行为依赖图,传统的基于动态污点分析技术恶意代码检测方法的行为依赖图的数量巨大,匹配很耗时间,很难运用于实际应用中.针对这个问题,提出一种基于恶意代码家族行为频繁子图挖掘的恶意代码检测方法,运用动态污点分析技术对系统调用API(application program interface)参数进行污点标记,通过追踪污点数据的轨迹得到系统API调用关系;其次使用动态污点分析方法生成单个样本的行为依赖图;然后,用频繁子图挖掘方法挖掘出恶意代码家族频繁行为子图;最后,以家族行为频繁子图作为家族行为特征,以随机森林算法建立分类器进行恶意代码检测.相对于传统的基于API序列和单一的基于恶意代码行为依赖图的检测方法,提出的方法不受代码混淆技术的影响,并且在很大程度上缩减了行为依赖图的数量,且不丢失恶意代码行为特征,提高了恶意代码检测的效率和分类准确率.(本文来源于《信息安全研究》期刊2019年02期)

黄杰锋,龙华秋,容振邦[4](2018)在《监督学习主导下恶意代码行为分析与特征码提取的研究》一文中研究指出鉴于近些年来计算机病毒有越来越猖狂的态势,并且很多杀毒软件存在较高的误报或漏报的情况。因此本项目本着降低误报率与漏报率的刜衷,设计了一个恶意代码检测系统。本系统包括检测模块和评分模块两个主要功能。根据日常病毒样本的分析逻辑以及平时病毒分析的经验,设计了最优的检测评分逻辑以及自定义了规则库与规则权重分配。系统分析的结果结合了用户的意见以决定是否提取病毒的恶意代码特征码。(本文来源于《网络安全技术与应用》期刊2018年10期)

童瀛,牛博威,周宇,张旗[5](2018)在《基于沙箱技术的恶意代码行为检测方法》一文中研究指出通过分析不同恶意代码的行为,讨论沙箱的分类模型和实现机制,提出了一种基于虚拟化沙箱技术恶意代码行为检测方法。该方法采用对x86汇编指令、Windows系统特性、内存布局等进行全面模拟方式,通过模拟疑似为可执行代码的输入的数据流,在模拟执行过程中有尝试调用敏感系统函数行为而实现恶意代码行为检测。测试结果表明,所提方法能够有效地检测恶意代码行为,为电子数据取证提供支持。(本文来源于《西安邮电大学学报》期刊2018年05期)

雷家怡,庞建民,梁光辉,师炜,周鑫[6](2018)在《基于行为信息的恶意代码抗分析技术检测系统设计与实现》一文中研究指出近年来,恶意代码动态分析技术取得长足进步,已成为恶意代码检测领域里一种主要的分析和检测技术。但恶意代码作者采用了抗虚拟机、抗调试器等多种抗分析技术对抗动态分析技术,使得动态分析技术无法准确获取恶意代码真正的行为信息,甚至会将恶意样本判定为正常程序。设计并实现了一个基于行为信息的恶意代码抗分析技术检测系统,该系统基于动态二进制插桩平台DynamoRIO获取样本运行中产生的系统调用和API调用等信息,并将这些信息抽取为更粗粒度的行为信息,同抗分析行为库进行比较和判断。实验表明,该系统能有效地检测出恶意代码是否使用了抗分析技术。(本文来源于《信息工程大学学报》期刊2018年04期)

闫飞[7](2018)在《基于网络爬虫与页面代码行为的XSS漏洞动态检测方法》一文中研究指出在Web应用程序中,跨站脚本漏洞是一种十分常见的安全性漏洞,其促使恶意用户把代码注入合法用户使用的页面上,以进行XSS攻击。XSS漏洞在攻击Web应用程序、获取用户隐私数据等方面十分常见,传统XSS漏洞检测工具,尚未实现对AJAX Web应用程序的针对检测,精确度也相对较差。对此,笔者对以网络爬虫与页面代码行为为基础的XSS漏洞动态检测方法进行了详细分析,实践表明,其不仅可以大大节约时间与人力成本,还能够在很大程度上提高漏洞动态检测的准确性。(本文来源于《信息与电脑(理论版)》期刊2018年15期)

Bo,YU,Ying,FANG,Qiang,YANG,Yong,TANG,Liu,LIU[8](2018)在《恶意代码行为描述与分析综述(英文)》一文中研究指出基于行为的分析是恶意代码自动分析和检测过程中的一项重要技术,近年来得到学术界和工业界极大关注。恶意代码行为分析技术,能够避免传统静态分析技术遇到的恶意代码混淆的障碍,也能够通过行为描述规范表达恶意代码样本多样化的行为类型。目前,虽有一些关注恶意代码行为分析的工作,但基于行为的恶意代码分析技术仍未成熟,目前尚未发现介绍当前研究进展和发展挑战的综述。本文从3个方面对恶意代码的行为描述和分析进行综述:恶意代码行为描述,恶意代码行为分析模型,可视化。首先,全面梳理了现有行为分析技术的分析目标、原则、特点和分类,包括现有行为数据类型和描述方法;其次,从多方面分析恶意代码分析的不足和挑战;最后,探讨了潜在研究热点。(本文来源于《Frontiers of Information Technology & Electronic Engineering》期刊2018年05期)

谢静[9](2018)在《恶意代码行为监测分析系统的设计与实现》一文中研究指出随着信息技术的发展和互联网的普及,人们的工作生活和网络越来越不可分割。网络给人们带来了方便,但同时也带来了各种各样的安全问题。其中,具有高危害能力的恶意代码给个人用户、单位组织、国家政府等形成了巨大的安全威胁和经济损失。为此,国内外有大量的研究人员针对恶意代码开展相关研究。本文基于恶意代码动态行为监测技术,对恶意代码进行行为信息捕获、行为语义分析、异常行为告警并通过可视化平台进行信息管理。本文首先阐述了恶意代码分析系统的相关背景意义和发展现状,然后从产品特点和用户特征出发提出系统功能性需求和非功能性需求,并给出系统设计和实现的解决方案。本系统主要由监测子系统和可视化子系统组成。监测子系统使用API Hook,SSDT Hook技术以及基于决策树的分析算法实现了主机进程、文件、网络、注册表操作行为的监控和十种异常行为的识别等功能。可视化子系统基于SpringMVC和MyBatis框架构建Restful风格的Web服务,实现了异常行为的告警功能以及告警信息、主机信息、用户信息、日志信息的管理功能。作者参与完成了以下工作:(1)设计并实现关于文件、进程的操作行为监控模块。(2)参与日志解析和十种异常行为分析模块的设计与实现。(3)参与可视化子系统的业务功能设计与实现。(4)参与数据库和界面交互的设计与实现。测试结果显示,本系统能够直接有效地针对恶意代码的恶意行为进行有效捕获,分析和告警,具备良好的行为监测分析能力和信息管理能力,能够符合用户需求。(本文来源于《北京交通大学》期刊2018-05-01)

张莹[10](2018)在《基于网络行为特征聚类分析的恶意代码检测技术研究》一文中研究指出近年来,由于恶意代码的飞速发展,网络信息安全受到了前所未有的威胁。传统的恶意代码检测技术虽然能在一定程度上对恶意代码进行检测,但仍然依赖于使用手工进行特征分析。另外,由于恶意网络可以很轻易地改变包内容和流特性,从而避开恶意代码的检测。因此,需要一种更加准确高效的手段来对恶意代码的攻击进行检测。首先,本文提出一种基于网络行为的恶意代码特征提取框架MFAM-NB(Malicious Code Feature Analysis Model Based On Network Behavior)。本文通过从网络层的流动轨迹和网络设备提取的网络行为进行分析,确定了四种网络行为特征,分别是活跃行为、故障行为、网络扫描行为和页面行为,并利用MFAM-NB框架进行网络行为特征提取,为接下来的恶意代码检测做准备。其次,本文提出一种基于PSO-KM聚类分析的恶意代码检测算法,解决了传统的k-Means算法容易受到初始化中心选择不当,导致恶意代码检测结果不准确的问题。该算法对特征值进行归一化处理,利用适应度函数来判断粒子的优劣程度,通过不断的迭代来更新粒子当前最优解和全局最优解。在算法收敛后,继承全局最优位置并继续执行k-Means算法,从而得到聚类结果。从算法的准确率和执行效率两方面进行对比实验发现,本文提出的PSO-KM算法即继承了PSO算法的全局搜索能力,又保持了k-Means算法的快速搜索能力,因而这两方面都具有一定优势。再次,本文提出了一种基于自适应权重的k-Means聚类分析的恶意代码检测算法,解决了k-Means算法处理大数据量特征集过于耗时的问题。该算法通过小批量的计算类内误差平方和的大小来自适应分配各个聚类的权重,将加权距离作为重新分配实例的依据,并对目标函数中加权距离的参数进行优化,从而减少了计算时间并保证了类间差异的最大化。从算法的准确率和执行效率两方面进行对比实验发现,本文提出的AW-MMKM算法针对大数据量特征集的处理速度更快,准确率也相对较高。最后,本文将PSO-KM算法和AW-MMKM算法进行对比分析。通过实验结果可知:PSO-KM算法适用于对准确度要求更高、数据量相对较小的小型网络内的恶意代码检测。而AW-MMKM算法适用于对准确度要求不高但数据量更大的大型网络内的恶意代码检测。(本文来源于《哈尔滨工程大学》期刊2018-01-01)

代码行为论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为了在恶意代码行为中对各种变异的病毒、恶意插件、僵尸网络、攻击性代码进行识别和分析,提出了基于恶意代码的网络行为分析与识别方法。根据恶意代码凭借自身的攻击性强的优势严重地制约着网络的良性发展,直接威胁着互联网用户的信息安全的特点,设计恶意代码流量采集实验部署,给出了如何将Tor流量与正常加密数据流量区分开来,从而达到可疑数据的准确筛选。最后通过实例对这些恶意代码和网络攻击行为分析透彻,讨论了利用无监督机器学习算法对Tor流量进行分类。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

代码行为论文参考文献

[1].胥小波,张文博,何超,罗怡.一种基于行为集成学习的恶意代码检测方法[J].北京邮电大学学报.2019

[2].彭子俊.基于恶意代码的网络行为分析与识别研究[J].电脑知识与技术.2019

[3].朱雪冰,周安民,左政.基于家族行为频繁子图挖掘的恶意代码检测[J].信息安全研究.2019

[4].黄杰锋,龙华秋,容振邦.监督学习主导下恶意代码行为分析与特征码提取的研究[J].网络安全技术与应用.2018

[5].童瀛,牛博威,周宇,张旗.基于沙箱技术的恶意代码行为检测方法[J].西安邮电大学学报.2018

[6].雷家怡,庞建民,梁光辉,师炜,周鑫.基于行为信息的恶意代码抗分析技术检测系统设计与实现[J].信息工程大学学报.2018

[7].闫飞.基于网络爬虫与页面代码行为的XSS漏洞动态检测方法[J].信息与电脑(理论版).2018

[8].Bo,YU,Ying,FANG,Qiang,YANG,Yong,TANG,Liu,LIU.恶意代码行为描述与分析综述(英文)[J].FrontiersofInformationTechnology&ElectronicEngineering.2018

[9].谢静.恶意代码行为监测分析系统的设计与实现[D].北京交通大学.2018

[10].张莹.基于网络行为特征聚类分析的恶意代码检测技术研究[D].哈尔滨工程大学.2018

标签:;  ;  ;  ;  

代码行为论文-胥小波,张文博,何超,罗怡
下载Doc文档

猜你喜欢