基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
研究了已有的恶意代码特征选择和约简方法,针对已有的属性约简方法没有充分利用特征选择评估函数信息的不足,提出以信息增益值和特征的规模对候选特征排序,并使用属性序约简对特征进行约简的方法,分析了时空复杂度,给出了总体设计方案.实验结果验证了属性序约简的应用能够在较短的时间内获得较少的约简结果,使用约简后的特征进行分类准确率较高.
推荐文章
基于模糊识别恶意代码检测技术的研究
模糊识别
恶意代码
支持向量机
基于对象语义的恶意代码检测方法
恶意代码检测
系统对象
抗混淆
语义
状态变迁图
基于敏感点覆盖的恶意代码检测方法
恶意代码检测
敏感行为函数
系统函数调用图
敏感路径
符号执行
路径条件驱动的混淆恶意代码检测
程序调试
恶意代码检测
代码混淆
路径分析
动态测试
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于属性序约简的恶意代码检测
来源期刊 计算机应用 学科 工学
关键词 恶意代码 特征选择 约简 信息增益 属性序
年,卷(期) 2011,(4) 所属期刊栏目 信息安全
研究方向 页码范围 1006-1009
页数 分类号 TP309.5
字数 5376字 语种 中文
DOI 10.3724/SP.J.1087.2011.01006
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郭宁 兰州大学信息科学与工程学院 5 17 3.0 4.0
2 林和 兰州大学信息科学与工程学院 35 123 6.0 8.0
3 孙晓妍 信息工程大学信息工程学院 5 37 4.0 5.0
4 牟华 4 11 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (38)
共引文献  (247)
参考文献  (9)
节点文献
引证文献  (4)
同被引文献  (9)
二级引证文献  (12)
1900(1)
  • 参考文献(0)
  • 二级参考文献(1)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(3)
  • 参考文献(0)
  • 二级参考文献(3)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(4)
  • 参考文献(0)
  • 二级参考文献(4)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(10)
  • 参考文献(0)
  • 二级参考文献(10)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(6)
  • 参考文献(1)
  • 二级参考文献(5)
2007(6)
  • 参考文献(3)
  • 二级参考文献(3)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(3)
  • 参考文献(3)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(3)
  • 引证文献(1)
  • 二级引证文献(2)
2014(3)
  • 引证文献(1)
  • 二级引证文献(2)
2015(2)
  • 引证文献(1)
  • 二级引证文献(1)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(3)
  • 引证文献(0)
  • 二级引证文献(3)
2018(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
恶意代码
特征选择
约简
信息增益
属性序
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用
月刊
1001-9081
51-1307/TP
大16开
成都237信箱
62-110
1981
chi
出版文献量(篇)
20189
总下载数(次)
40
论文1v1指导