基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了改变基于特征码病毒查杀存在的滞后性,以及对于恶意代码变种的无效性,提出了一种基于支持向量机和模糊推理技术的恶意代码及其变种的检测方法.基于Radux原型系统,通过使用多分类机,将恶意程序进一步细分为病毒、蠕虫和木马程序,然后进行恶意代码判定的模糊推理,使得未知病毒的检测概率进一步提升,对于已有恶意程序的检测率高达99.03%,对于恶意程序变种的检测率达到93.38%.
推荐文章
基于对象语义的恶意代码检测方法
恶意代码检测
系统对象
抗混淆
语义
状态变迁图
基于敏感点覆盖的恶意代码检测方法
恶意代码检测
敏感行为函数
系统函数调用图
敏感路径
符号执行
基于结构化指纹的恶意代码变种分析
恶意代码
变种分析
结构化指纹
静态分析
一种针对Android平台恶意代码的检测方法及系统实现
Android
恶意代码检测
静态分析
动态分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种恶意代码变种检测的有效方法
来源期刊 计算机安全 学科 工学
关键词 支持向量机 模糊推理 Radux 恶意代码检测 恶意代码变种
年,卷(期) 2010,(9) 所属期刊栏目
研究方向 页码范围 53-57
页数 分类号 TP3
字数 5174字 语种 中文
DOI 10.3969/j.issn.1671-0428.2010.09.019
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 庞建民 信息工程大学信息工程学院 27 67 4.0 7.0
2 岳峰 信息工程大学信息工程学院 8 19 3.0 4.0
3 韩小素 信息工程大学信息工程学院 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (21)
参考文献  (3)
节点文献
引证文献  (2)
同被引文献  (0)
二级引证文献  (0)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
支持向量机
模糊推理
Radux
恶意代码检测
恶意代码变种
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机安全
月刊
1671-0428
11-4647/TP
大16开
北京市海淀区万寿路27号
82-27
2001
chi
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
论文1v1指导