基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为有效提取恶意程序及其变种中的隐式API调用行为,提出一种基于静态分析的隐式API调用行为检测方法.采用指令模板匹配的方法识别具体调用形式,通过分析调用目标地址与函数名之间的关系来识别被调用API函数.实验结果表明,该方法能提高静态分析工具对恶意代码及其变体的检测能力.
推荐文章
一种静态分析成员调用方法的研究
面向对象
成员调用
静态分析
基于静态行为轨迹的异常特征检测技术
静态行为轨迹
变长n-gram
轨迹段
判决阈值
基于隐马尔可夫模型的程序行为异常检测
入侵检测
隐马尔可夫模型
异常检测
系统调用
利用Windows Native API调用序列和基于决策树算法的主机异常检测
主机异常检测
Windows Native API
决策树
间断模式
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 隐式API调用行为的静态检测方法
来源期刊 计算机工程 学科 工学
关键词 恶意代码 静态分析 隐式API调用 模板匹配
年,卷(期) 2010,(14) 所属期刊栏目
研究方向 页码范围 108-110
页数 分类号 TP309.2
字数 2766字 语种 中文
DOI 10.3969/j.issn.1000-3428.2010.14.039
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 赵荣彩 解放军信息工程大学信息工程学院 101 374 9.0 14.0
2 王成 解放军信息工程大学信息工程学院 7 33 3.0 5.0
3 庞建民 解放军信息工程大学信息工程学院 28 97 5.0 7.0
4 付文 解放军信息工程大学信息工程学院 5 12 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (7)
同被引文献  (21)
二级引证文献  (18)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(2)
  • 引证文献(1)
  • 二级引证文献(1)
2014(3)
  • 引证文献(0)
  • 二级引证文献(3)
2015(4)
  • 引证文献(0)
  • 二级引证文献(4)
2016(2)
  • 引证文献(1)
  • 二级引证文献(1)
2017(4)
  • 引证文献(2)
  • 二级引证文献(2)
2018(3)
  • 引证文献(0)
  • 二级引证文献(3)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(4)
  • 引证文献(1)
  • 二级引证文献(3)
研究主题发展历程
节点文献
恶意代码
静态分析
隐式API调用
模板匹配
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导