导读:本文包含了恶意行为分析论文开题报告文献综述及选题提纲参考文献,主要关键词:安卓恶意软件,静态检测技术,深度森林,多分类行为检测
恶意行为分析论文文献综述
石兴华,曹金璇,芦天亮[1](2019)在《基于深度森林的安卓恶意软件行为分析与检测》一文中研究指出随着移动互联网渐渐渗入人们的日常生活,面向安卓的恶意软件也对用户产生着愈发巨大的负面影响。本文针对传统安卓恶意软件静态检测技术在检测多分类恶意行为时准确性及灵活性的不足,提出了一种基于深度森林(Gcforest)的恶意软件行为检测机制,最后经过实验测试与对比,证明此机制在恶意软件行为检测效果、参数调节难易度上具有明显优势。(本文来源于《软件》期刊2019年10期)
彭子俊[2](2019)在《基于恶意代码的网络行为分析与识别研究》一文中研究指出为了在恶意代码行为中对各种变异的病毒、恶意插件、僵尸网络、攻击性代码进行识别和分析,提出了基于恶意代码的网络行为分析与识别方法。根据恶意代码凭借自身的攻击性强的优势严重地制约着网络的良性发展,直接威胁着互联网用户的信息安全的特点,设计恶意代码流量采集实验部署,给出了如何将Tor流量与正常加密数据流量区分开来,从而达到可疑数据的准确筛选。最后通过实例对这些恶意代码和网络攻击行为分析透彻,讨论了利用无监督机器学习算法对Tor流量进行分类。(本文来源于《电脑知识与技术》期刊2019年22期)
史培宁[3](2019)在《社交机器人检测及恶意行为分析方法研究》一文中研究指出随着在线社交网络平台的普及,在线社交网络中的用户数量呈指数级增长。为了给用户带来更好的体验与服务质量,社交机器人逐渐被用来实现自动化的服务,然而恶意社交机器人也被用于传播虚假信息,严重危害用户信息安全与社交网络平台环境的稳定,因此检测在线社交网络中的恶意社交机器人变得尤为重要。为更加准确地检测社交网络中恶意社交机器人这一类更加智能化的恶意账户,本课题提出一种基于用户点击流序列的恶意社交机器人检测方法,并对社交机器人行为进行深入挖掘与分析,建立社交机器人行为序列模式库。本课题主要研究内容及创新之处如下:1.基于点击流序列的恶意社交机器人检测方法研究。在社交网络平台中,恶意社交机器人能够通过填充个人信息等手段更加智能地进行伪装,使其更难以被检测。通过对基于情境感知的用户点击流行为数据的深入分析,能够获取更加鲁棒性的用户行为动态特征以及时间维度上的时间间隔特征,提出一种基于点击流序列转移概率特征和时间特征的半监督聚类检测方法,能够及时准确的检测在线社交网络平台中的恶意社交机器人。2.基于SocialSitu的恶意社交机器人行为模式分析及挖掘研究。针对检测出的恶意社交机器人行为进一步分析,利用情境感知环境下用户的点击行为序列集合,挖掘恶意社交机器人的频繁行为序列模式,获取恶意社交机器人常用的行为序列,得到平台中恶意社交机器人的意图。利用恶意社交机器人行为预测进一步验证行为模式以及恶意社交机器人新行为序列的发现。最后,针对平台特点建立社交机器人行为模式库,达到长期监测的恶意社交机器人的目的。3.恶意社交机器人检测技术在多媒体社交网络平台中的应用。在多媒体社交网络平台晒我的(CyVOD)中,部署本课题提出的恶意社交机器人检测方法,评估社交机器人检测方法准确性的同时检测出平台中现存的恶意社交机器人账户。平台实验结果显示,针对不同类型恶意社交机器人的检测,本文提出的基于用户行为点击流转移概率的恶意社交机器人检测方法比基于用户行为数量分析的检测方法的准确率平均提高了12.8%,表明本课题所提出的检测方法能够更有效检测社交网络平台中的恶意社交机器人。在线社交网络平台的稳定与用户的信息安全已成为网络用户日渐关注的问题,本课题在社交网络环境下,针对社交网络平台中存在的社交机器人账号进行了检测与分析,提出了一种基于点击流序列转移概率特征和时间特征的半监督聚类检测方法用于实时检测在线平台中的社交机器人,并建立恶意社交机器人行为序列模式库,实现了长期监测恶意社交机器人的目的。(本文来源于《河南科技大学》期刊2019-05-01)
黄杰锋,龙华秋,容振邦[4](2018)在《监督学习主导下恶意代码行为分析与特征码提取的研究》一文中研究指出鉴于近些年来计算机病毒有越来越猖狂的态势,并且很多杀毒软件存在较高的误报或漏报的情况。因此本项目本着降低误报率与漏报率的刜衷,设计了一个恶意代码检测系统。本系统包括检测模块和评分模块两个主要功能。根据日常病毒样本的分析逻辑以及平时病毒分析的经验,设计了最优的检测评分逻辑以及自定义了规则库与规则权重分配。系统分析的结果结合了用户的意见以决定是否提取病毒的恶意代码特征码。(本文来源于《网络安全技术与应用》期刊2018年10期)
孙尔强[5](2018)在《面向沙盒的恶意程序行为分析与检测框架设计与实现》一文中研究指出人们在享受着网络与计算机带来便捷服务的同时,面临的信息安全形势也愈发严峻。传统基于静态分析的恶意程序检测方法,存在着需维护庞大的病毒特征库、无法破解多态变形等隐藏技术和检测效率低等问题。动态分析方法立足于捕获程序运行时的行为信息,再提取出能精确、全面的反映出程序运行时的行为特征,天然克服了静态分析方法的缺陷。但动态分析方法也存在若干不足。首先,目前国内并没有一个标准化、通用的系统开发框架;其次,当前人们在配接HOOK API代码时,基本都手工进行,由此带来效率低下、易出错等问题;最后,未能有效的利用动态分析方法捕获到的行为信息,导致检测效果不理想。基于上述问题,本文设计出一个通用的,面向沙盒的恶意程序行为分析与检测框架,并基于Cuckoo平台实现了该框架的一个系统。具体的研究与实现内容如下:1.针对研究人员在开发恶意程序行为分析与检测系统时,无标准化、通用的框架,导致系统模块划分不清晰、功能无法拓展,本文在多个成熟的沙盒系统研究基础上,抽象并设计出一个具备高内聚、低耦合和易拓展性质的恶意程序行为分析与检测框架。该框架可适用于不同的客户机系统如Windows7和Windows XP、不同的宿主机系统如Ubuntu和Windows、不同的沙盒如QEMU和Virtualbox。2.该框架由程序运行时行为信息捕获模块、行为特征提取模块和行为检测算法模块组成。行为信息捕获模块用来获取程序运行时调用的敏感API序列与参数值。针对上文所述手工配接HOOK API存在的问题,本文设计的行为信息捕获模块包含了自动化批量配接API组件,能够最大程度的减少人工参与。该模块同时包含客户机系统、宿主机系统和API监控组件的设计;行为特征提取模块用来抽象出,能够有效区分出正常程序与恶意程序的行为特征。针对原始行为信息存在语义不明确、无法直接作为检测算法输入问题,本文采用课题组提出的安全敏感最小行为描述法,最终提取出维度一致且能精准反映出程序运行时高级语义的01特征向量,并生成易于人理解的行为分析报告;行为检测算法基于01特征向量学习到恶意程序检测分类器。本文应用AdaBoost提升方法与CART生成、剪枝算法实现了恶意程序行为检测算法。3.基于Cuckoo平台实现了该框架的一个系统,以验证本文设计框架的合理性。首先,完成了向Cuckoo中自动化批量配接HOOK API代码组件,构建出封闭的沙盒系统,实现了在程序动态运行过程中捕获其调用的敏感API序列与参数值;在实现宏参数转换、辅助表查找、字符串拼接、辅助表维护和匹配重要字符串等基础上,自动化提取出初级与高级行为特征、01特征向量,并生成行为分析报告;基于恶意程序行为检测算法对行为特征提取结果进行学习,生成的分类器用于判决待分析程序恶意性。经大量实验证明,本文基于Cuckoo平台实现的恶意程序行为分析与检测系统,能够有效的捕获程序运行时的行为信息,提取能有效用于分类的行为特征,并能取得良好的检测率与极低的误检率。佐证了本文设计框架的合理性。(本文来源于《西安电子科技大学》期刊2018-06-01)
殷珺[6](2018)在《多关系社交网络下恶意用户行为分析及特征构造研究》一文中研究指出电子商务平台和社交网络平台的蓬勃发展,用户越来越借助于各类评论信息作出决策,这导致虚假和欺诈信息大量出现,发布虚假评论和欺诈信息的人通常被称为恶意用户。近年来,恶意用户检测已经成为学术界和工业界关注的热点问题。由于电子商务平台数据类型丰富,如评分、评论内容、发布评论时间等,主流的检测方法依托上述数据构建行为特征,再利用机器学习方法训练分类器。然而,社交网络以交互关系数据为主,数据类型相对匮乏,因此,社交网络的恶意用户检测需要“依赖于关系数据但独立于内容数据”的检测框架。已有的研究尝试从交互关系上定义复杂网络特征(如度、K-Core、Page Rank、连通分量等)及交互序列特征,隐含在多关系网络中的深层次语义信息未能获得充分利用。有鉴于此,本文的研究旨在充分挖掘隐含在异质关系网络中的深层次语义信息,从而定义出基于关系网络数据的一系列行为特征及隐特征。以真实社交网络Tagged.com多关系数据集为支撑,本文主要进行了以下两个方面的研究:1.基于非内容数据,充分挖掘隐含在异质关系网络中的深层次语义信息,从而定义出基于关系网络数据的一系列行为特征指标。由于Tagged数据集中没有公开发布关系属性对应的关系类型名称,所以我们首先根据数据集中关系属性的数据特征,结合Tagged.com网站实际公布的关系类型的特点,分析推测出各个关系属性对应的实际关系类型名称。接着,在各个关系上,结合实际关系类型意义,对比分析恶意用户和正常用户的行为模式差异,并基于非文本的数据信息,如活跃时间段、发送/接受比例、发送后得到回复的比例等,定义出符合关系网络数据特性的一系列行为特征指标。最后,依托于数据集中提供的每个用户的真实标记信息验证了特征指标在表征恶意用户与正常用户行为差异中的有效性。2.提出了一种新的“发送-接收”角色分离的图嵌入模型用于抽取和融合异质关系上的隐特征。首先用点代表用户,边代表用户间发生的关系在一个共享的嵌入空间中构建图。其次,提取各关系上发送方到接收方的交互次数做为交互向量,接着构建发送方特征矩阵与接收方用户特征矩阵,并以点积表示用户-用户交互向量,以这两种向量的差异性来拟合概率矩阵分解模型,并加入约束条件防止优化过程中的过拟合问题。最后通过多关系拼接方法获取每个用户在多关系社交网络中的隐特征。交叉验证的结果显示,本文提出的模型所提取的隐特征,对多关系社交网络中恶意用户的检测性能有显着贡献。(本文来源于《南京财经大学》期刊2018-05-29)
杜炜[7](2018)在《安卓恶意软件检测及其恶意行为分析》一文中研究指出安卓系统的市场份额已经高达85.9%,是智能手机中最为流行的操作系统,但是由于安卓系统的开放性以及安卓应用市场的不规范导致安卓恶意软件的数量急剧增长。虽然基于机器学习的安卓恶意软件检测技术日渐成熟,但对其恶意行为的研究很少。本文针对安卓恶意软件检测问题,提出了一种基于半监督学习的安卓恶意软件检测及恶意行为分析系统。本文主要研究步骤如下:第一步,利用网络爬虫技术收集安卓良性软件,并从研究机构收集的恶意软件作为实验的数据集。第二步,反编译安卓二进制文件,提取了静态特征,然后使用了 Droidbox动态分析工具提取动态特征。第叁步,对恶意软件进行恶意行为标注,首先获取软件的恶意软件家族,然后对最主要的20种恶意软件家族进行人工分析和聚类分析,确定了五种恶意行为。第四步,使用改进的半监督学习算法结合未标注的样本重新训练得到分类模型。第五步,使用精确率和召回率等指标对随机森林、梯度上升决策树(GBDT)、Co-Forest以及本文提出的Co-RFGBDT算法进行评估,证明了改进算法在研究此类问题时有更高的准确率。第六步,实现了一个基于Flask框架的安卓恶意软件检测系统。本文的主要研究工作在于,提出了一种名为Co-RFGBDT的半监督学习算法,与监督学习相比,该算法解决了恶意行为标注困难的问题。与Co-Forest算法相比,其结合了随机森林减少预测方差的优点、以及GBDT减少预测偏差的优点。使用改进算法结合未标注的样本重新训练,从而提高恶意软件检测的准确率。此外,针对恶意行为层出不穷的问题,通过设置置信度阈值的方式识别出未知的恶意行为。本系统采用基于半监督学习的方法对安卓恶意软件进行检测和分析,对16179个安卓良性软件以及31964个安卓恶意软件组成的数据集构建了一个较好的分类模型,该系统的整体准确率高达91.56%。实验结果说明,本文提出的安卓恶意软件检测及其恶意行为分析方案是有效的。(本文来源于《北京邮电大学》期刊2018-04-10)
陈晨[8](2018)在《基于行为分析的Android恶意软件检测方法研究》一文中研究指出智能手机凭借其连通性及便携性,日益成为人们生活中不可或缺的移动设备。Android平台以开放及低成本的特点,已成为移动设备的首选操作系统。随着Android系统在移动设备中占有率的不断提高,Android平台上应用软件所面临的安全问题也日趋严峻,如恶意扣费、资费消耗、隐私窃取等恶意行为时有发生且愈发复杂、多样。因此,如何高效、准确地检测出Android应用软件中是否存在恶意行为,已成为当前信息安全领域的一个热点研究问题。研究发现,目前恶意软件检测方法主要有静态、动态两种,每种都有其优势及缺点,但现存研究更多的是关于某个方向技术的改进,以及对某个具体问题的深入分析讨论。针对这一问题,本文在对Android操作系统、Android软件恶意行为及现存恶意软件检测方法深入研究后,提出了基于行为分析的Android恶意软件检测方法,并设计、实现了结合特征提取、置信度和机器学习算法的自动检测模型。论文主要研究工作包括:(1)针对静态分析,利用反编译相关技术获得配置文件及Java源码文件后,针对权限、四大组件、Intent及系统API的声明和使用,全面收集Android软件的静态行为信息。由于行为数据量太大,本文通过特征描述及特征提取,剔除冗余信息以构造具有最佳分类效果及性能的特征集。(2)为解决对未知恶意软件自动检测的问题,本文利用机器学习算法构造分类器,并以静态行为特征为载体,在样本集上进行训练及测试模型。为了减小机器学习算法构造的分类器强制将不确定样本分类产生的误差,对分类判别置信度低于50%的Android软件样本实施进一步的动态行为分析,根据其生成的关于文件访问、网络访问、加密解密和系统设置日志,最终对Android软件样本属性进行判断。(3)基于上述行为收集、特征工程和恶意软件检测方法,论文设计并实现了一个完整的基于行为分析的Android恶意软件检测模型。在包含606个恶意及618个良性Android软件样本集上进行测试,当使用随机森林算法基于静态行为特征构造分类器时,恶意软件检出率达到97.7%。加入特征提取及动态行为分析后,仅有2个恶意软件被误判为良性没有检测出来。与现有Android恶意软件检测方法相比,本文基于行为分析的方法,在恶意软件检出率方面比AndroDialysis提高了 2.2%,且其使用的31维特征集也达到更优的检测效率。(本文来源于《北京交通大学》期刊2018-04-01)
杜炜,李剑[9](2018)在《基于半监督学习的安卓恶意软件检测及其恶意行为分析》一文中研究指出为了更好地检测安卓恶意软件以及分析其恶意行为,提出一种基于半监督学习的安卓恶意软件检测及其恶意行为分析的研究方案.首先收集了16179个安卓良性软件以及31964个安卓恶意软件,随后反编译安卓软件,提取了权限、服务和敏感API作为静态特征,然后使用DroidBox动态分析工具提取了7种动态特征.虽然安卓恶意软件家族体现了安卓恶意软件的恶意行为,但不同的恶意软件家族可能具有相同的恶意行为,因此,对样本数据中最主要的20种恶意软件家族进行人工分析和聚类分析,确定了5种恶意行为的类别.由于只标注了20种恶意软件家族的恶意行为,其他恶意家族的恶意行为并未标注.为了充分利用数据,提出了一种名为Co-RFGBDT的半监督学习算法,其结合了随机森林和GBDT的优点.使用半监督学习Co-RFGBDT算法结合未标注的样本重新训练,整体准确率达到91.56%.但恶意行为层出不穷,因此通过设置置信度阈值的方式识别未知的恶意行为.最终,与基准实验相比,整体准确率提升了2%,证明了提出的Co-RFGBDT半监督学习算法在该场景下具有更好的性能.(本文来源于《信息安全研究》期刊2018年03期)
王泽东[10](2018)在《基于行为分析的恶意软件防护系统设计》一文中研究指出本系统针对基于传统特征代码的静态安全检测技术的不足,通过实时监测程序行为,运用贝叶斯算法分析监测到的行为特征进而发现恶意软件,设计了一个基于行为分析的恶意软件安全防护系统。(本文来源于《数字技术与应用》期刊2018年03期)
恶意行为分析论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
为了在恶意代码行为中对各种变异的病毒、恶意插件、僵尸网络、攻击性代码进行识别和分析,提出了基于恶意代码的网络行为分析与识别方法。根据恶意代码凭借自身的攻击性强的优势严重地制约着网络的良性发展,直接威胁着互联网用户的信息安全的特点,设计恶意代码流量采集实验部署,给出了如何将Tor流量与正常加密数据流量区分开来,从而达到可疑数据的准确筛选。最后通过实例对这些恶意代码和网络攻击行为分析透彻,讨论了利用无监督机器学习算法对Tor流量进行分类。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
恶意行为分析论文参考文献
[1].石兴华,曹金璇,芦天亮.基于深度森林的安卓恶意软件行为分析与检测[J].软件.2019
[2].彭子俊.基于恶意代码的网络行为分析与识别研究[J].电脑知识与技术.2019
[3].史培宁.社交机器人检测及恶意行为分析方法研究[D].河南科技大学.2019
[4].黄杰锋,龙华秋,容振邦.监督学习主导下恶意代码行为分析与特征码提取的研究[J].网络安全技术与应用.2018
[5].孙尔强.面向沙盒的恶意程序行为分析与检测框架设计与实现[D].西安电子科技大学.2018
[6].殷珺.多关系社交网络下恶意用户行为分析及特征构造研究[D].南京财经大学.2018
[7].杜炜.安卓恶意软件检测及其恶意行为分析[D].北京邮电大学.2018
[8].陈晨.基于行为分析的Android恶意软件检测方法研究[D].北京交通大学.2018
[9].杜炜,李剑.基于半监督学习的安卓恶意软件检测及其恶意行为分析[J].信息安全研究.2018
[10].王泽东.基于行为分析的恶意软件防护系统设计[J].数字技术与应用.2018