基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对可执行程序恶意性难以判定的情况,提出一种基于证据推理的程序恶意性判定方法.首先,建立程序恶意性判定模型;然后,通过对程序进行反编译,抽取影响程序安全性的特征,建立程序行为集合;使用BP神经网络对模型进行训练得到各个行为的概率分配函数BPAF(basic probability assignment functions),并使用加权和形式的合成法则对程序行为进行合成;最后,实现对程序恶意性的判定.实验结果表明了该方法的有效性.
推荐文章
基于模糊推理的程序恶意性分析模型研究
恶意代码检测
恶意性分析模型
模糊推理
模糊模式识别
概率
基于证据推理的相邻碎片判定方法
D-S证据理论
区间数
极大熵函数
基于证据推理的相邻碎片判定方法
D-S证据理论
区间数
极大熵函数
证据推理的鲁棒性研究
证据推理
冲突率
鲁棒性
信息融合
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于证据推理的程序恶意性判定方法
来源期刊 软件学报 学科 工学
关键词 恶意代码检测 证据推理 神经网络 程序行为 相似度
年,卷(期) 2012,(12) 所属期刊栏目 系统软件与软件工程
研究方向 页码范围 3149-3160
页数 12页 分类号 TP311
字数 9718字 语种 中文
DOI 10.3724/SP.J.1001.2012.04221
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 赵荣彩 解放军信息工程大学信息工程学院 101 374 9.0 14.0
2 庞建民 解放军信息工程大学信息工程学院 28 97 5.0 7.0
3 张一弛 解放军信息工程大学信息工程学院 5 20 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (352)
参考文献  (3)
节点文献
引证文献  (9)
同被引文献  (26)
二级引证文献  (6)
1967(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(2)
  • 参考文献(1)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(3)
  • 引证文献(2)
  • 二级引证文献(1)
2015(4)
  • 引证文献(2)
  • 二级引证文献(2)
2016(2)
  • 引证文献(1)
  • 二级引证文献(1)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
恶意代码检测
证据推理
神经网络
程序行为
相似度
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件学报
月刊
1000-9825
11-2560/TP
16开
北京8718信箱
82-367
1990
chi
出版文献量(篇)
5820
总下载数(次)
36
总被引数(次)
226394
论文1v1指导