基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
提出了一种隐式流敏感的木马间谍程序检测方法.采用静态分析方式,具有更高的代码覆盖率;同时结合了数据流分析对间接跳转的目标进行计算;并且基于分支条件的操作语义,使用了针对木马间谍程序检测的改进的污点标记规则.应用该方法分析了103个真实的恶意代码样本和7个合法软件,并与现有方法进行了对比.实验结果表明,在进行木马间谍软件检测时该方法比显示流敏感的方法具有较低的漏报率,并且能够有效地发现需要特定条件触发的信息窃取行为.同时,该方法能够区分木马间谍程序和合法软件中的隐式流,显著消减对合法软件中的隐式流跟踪.
推荐文章
基于多数据流分析的木马检测方法
数据流
Bagging
木马检测
C4.5决策树
基于多数据流分析的木马检测方法
数据流
Bagging
木马检测
C4.5决策树
基于隐马尔可夫模型的硬件木马检测方法
硬件木马
集成电路芯片
隐马尔可夫模型
木马检测
功耗
污点分析中的隐式污染检测方法
污点分析
隐式流
显式流
控制依赖
单静态赋值
必经边界
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种隐式流敏感的木马间谍程序检测方法
来源期刊 软件学报 学科 工学
关键词 恶意代码 行为语义 污点分析 信息窃取 木马间谍程序
年,卷(期) 2010,(6) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 1426-1437
页数 分类号 TP309
字数 11429字 语种 中文
DOI 10.3724/SP.J.1001.2010.03507
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 邹维 北京大学计算机科学技术研究所 24 736 8.0 24.0
2 韦韬 北京大学计算机科学技术研究所 14 96 5.0 9.0
3 梁知音 北京大学计算机科学技术研究所 2 24 2.0 2.0
4 毛剑 北京大学计算机科学技术研究所 5 29 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (49)
参考文献  (5)
节点文献
引证文献  (8)
同被引文献  (29)
二级引证文献  (14)
1976(2)
  • 参考文献(1)
  • 二级参考文献(1)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(2)
  • 参考文献(2)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(2)
  • 引证文献(2)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(2)
  • 引证文献(1)
  • 二级引证文献(1)
2015(2)
  • 引证文献(1)
  • 二级引证文献(1)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(5)
  • 引证文献(0)
  • 二级引证文献(5)
2018(4)
  • 引证文献(1)
  • 二级引证文献(3)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
恶意代码
行为语义
污点分析
信息窃取
木马间谍程序
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件学报
月刊
1000-9825
11-2560/TP
16开
北京8718信箱
82-367
1990
chi
出版文献量(篇)
5820
总下载数(次)
36
总被引数(次)
226394
论文1v1指导