原文服务方: 计算机应用研究       
摘要:
提出了一种基于结构化指纹的静态分析模型,用于辅助逆向工作者对恶意代码及其变种进行分析.该方法依据所提取的恶意代码及其变种的结构化指纹特征,在调用图和控制流图两个层次对两个文件进行同构比较,找出发生改变的函数以及发生改变的基本块,从而帮助逆向工作者迅速定位和发现恶意代码及其变种的不同之处,便于进一步分析.该模型采用了结构化特征及素数乘积等方法,可以较好地对抗一些常见的代码迷惑手段,从而识别出一些变形的代码是等价的.
推荐文章
基于对象语义的恶意代码检测方法
恶意代码检测
系统对象
抗混淆
语义
状态变迁图
基于敏感点覆盖的恶意代码检测方法
恶意代码检测
敏感行为函数
系统函数调用图
敏感路径
符号执行
基于模糊识别恶意代码检测技术的研究
模糊识别
恶意代码
支持向量机
基于“In-VM”思想的内核恶意代码行为分析方法
网络安全
虚拟机
恶意代码分析
内核模块
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于结构化指纹的恶意代码变种分析
来源期刊 计算机应用研究 学科
关键词 恶意代码 变种分析 结构化指纹 静态分析
年,卷(期) 2008,(3) 所属期刊栏目 信息安全技术
研究方向 页码范围 899-902
页数 4页 分类号 TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2008.03.073
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王清贤 解放军信息工程大学信息工程学院 44 268 9.0 15.0
2 金然 解放军信息工程大学信息工程学院 8 73 4.0 8.0
3 魏强 解放军信息工程大学信息工程学院 20 138 7.0 11.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (4)
同被引文献  (0)
二级引证文献  (0)
1995(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
恶意代码
变种分析
结构化指纹
静态分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导