基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用代码混淆、程序加壳等手段对恶意代码进行处理,导致传统的相似性比较方法失效.提出了一种基于行为之间控制依赖关系和数据依赖关系的恶意代码相似性比较方法,该方法利用动态污点传播分析识别恶意行为之间的依赖关系,然后,以此为基础构造控制依赖图和数据依赖图,根据两种依赖关系进行恶意代码的相似性比较.该方法充分利用了恶意代码行为之间内在的关联性,提高了比较的准确性,具有较强的抗干扰能力;通过循环消除、垃圾行为删除等方法对依赖图进行预处理,降低了相似性比较算法的复杂度,加快了比较速度.实验结果表明,与现有方法相比,该方法的准确性和抗干扰能力均呈现明显优势.
推荐文章
基于动静结合的Android恶意代码行为相似性检测
Android API调用
控制流图
子图匹配
系统调用
trace文件
针对恶意代码的行为阻断方法研究
移动代码
恶意代码
行为阻断
基于行为分析和特征码的恶意代码检测技术
恶意代码
行为分析
特征码
虚拟机
基于“In-VM”思想的内核恶意代码行为分析方法
网络安全
虚拟机
恶意代码分析
内核模块
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于行为依赖特征的恶意代码相似性比较方法
来源期刊 软件学报 学科 工学
关键词 恶意代码 相似性比较 动态分析 污点传播
年,卷(期) 2011,(10) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 2438-2453
页数 分类号 TP309
字数 13917字 语种 中文
DOI 10.3724/SP.J.1001.2011.03888
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 冯登国 信息安全国家重点实验室中国科学院软件研究所 60 2071 22.0 45.0
5 苏璞睿 信息安全国家重点实验室中国科学院软件研究所 6 309 6.0 6.0
6 杨轶 信息安全国家重点实验室中国科学院软件研究所 2 48 2.0 2.0
10 应凌云 信息安全国家重点实验室中国科学院软件研究所 2 82 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (8)
共引文献  (112)
参考文献  (2)
节点文献
引证文献  (36)
同被引文献  (32)
二级引证文献  (81)
1996(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(7)
  • 引证文献(7)
  • 二级引证文献(0)
2014(12)
  • 引证文献(6)
  • 二级引证文献(6)
2015(17)
  • 引证文献(7)
  • 二级引证文献(10)
2016(15)
  • 引证文献(5)
  • 二级引证文献(10)
2017(22)
  • 引证文献(6)
  • 二级引证文献(16)
2018(19)
  • 引证文献(3)
  • 二级引证文献(16)
2019(20)
  • 引证文献(1)
  • 二级引证文献(19)
2020(5)
  • 引证文献(1)
  • 二级引证文献(4)
研究主题发展历程
节点文献
恶意代码
相似性比较
动态分析
污点传播
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件学报
月刊
1000-9825
11-2560/TP
16开
北京8718信箱
82-367
1990
chi
出版文献量(篇)
5820
总下载数(次)
36
总被引数(次)
226394
论文1v1指导