基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
提出了一种在Windows平台下检测变形病毒及未知病毒的新方法--以PE文件调用的WinAPI序列为特征,采用数据挖掘技术(OOA挖掘)来检测变形病毒及未知病毒.实验结果表明,本文所实现DMAV系统具有很好的鲁棒性和智能性,其中OOA规则生成器有效地解决了特征提取的优化问题.
推荐文章
基于数据挖掘技术的计算机网络病毒防御技术探索
数据挖掘
网络病毒
变形病毒
防御系统
基于关联规则的Web挖掘技术研究
关联规则
数据挖掘
Apriori算法
Web挖掘
基于关联规则的主动防御研究
主动防御
关联规则
入侵检测
基于本体的关联规则挖掘研究
本体
关联规则挖掘
Apriori
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于关联规则挖掘技术的病毒主动防御系统
来源期刊 集美大学学报(自然科学版) 学科 工学
关键词 变形病毒 PE 文件 Win API 序列 数据挖掘 OOA 挖掘
年,卷(期) 2006,(2) 所属期刊栏目
研究方向 页码范围 106-111
页数 6页 分类号 TP18
字数 3102字 语种 中文
DOI 10.3969/j.issn.1007-7405.2006.02.003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 叶东毅 福州大学数学与计算机科学学院 112 1572 18.0 36.0
2 叶艳芳 福州大学数学与计算机科学学院 2 10 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (16)
参考文献  (2)
节点文献
引证文献  (6)
同被引文献  (3)
二级引证文献  (9)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(4)
  • 参考文献(0)
  • 二级参考文献(4)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(4)
  • 引证文献(0)
  • 二级引证文献(4)
研究主题发展历程
节点文献
变形病毒
PE 文件
Win API 序列
数据挖掘
OOA 挖掘
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
集美大学学报(自然科学版)
双月刊
1007-7405
35-1186/N
大16开
福建厦门集美银江路185号
1996
chi
出版文献量(篇)
1788
总下载数(次)
5
总被引数(次)
8910
相关基金
福建省科技三项基金
英文译名:
官方网址:
项目类型:重大专项、重大项目和重点项目
学科类型:
福建省自然科学基金
英文译名:Natural Science Foundation of Fujian Province of China
官方网址:http://www.fjinfo.gov.cn/fz/zrjj.htm
项目类型:重大项目
学科类型:
论文1v1指导