基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
恶意代码检测识别技术的研究方向是基于行为特征的分析,当前的研究主要针对孤立的行为特征进行分析,导致较高的漏报和误报率.文中提出一种基于二维行为特征的恶意代码检测识别算法.该算法通过归纳和分析反汇编后的代码的系统调用序列图、调用流图特征,结合代码的语义结构和代码结构特征来表现恶意代码的“行为”特性.通过使用加权多数投票算法,并综合分类器的特征优势,给出判定结果.实验表明,使用该算法进行恶意代码检测识别具有较低的漏报误报率.
推荐文章
一种面向环境识别的恶意代码完整性分析方法
恶意代码
完整性分析
数据流分析
敏感分支点
环境识别
恶意代码分类的一种高维特征融合分析方法
恶意代码分类
特征提取
特征融合
深度特征处理
局部敏感哈希
基于行为分析和特征码的恶意代码检测技术
恶意代码
行为分析
特征码
虚拟机
基于敏感点覆盖的恶意代码检测方法
恶意代码检测
敏感行为函数
系统函数调用图
敏感路径
符号执行
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于二维行为特征的恶意代码识别方法
来源期刊 计算机技术与发展 学科 工学
关键词 恶意代码 函数调用 系统调用 行为特征
年,卷(期) 2013,(6) 所属期刊栏目 安全与防范
研究方向 页码范围 143-146
页数 4页 分类号 TP393
字数 3553字 语种 中文
DOI 10.3969/j.issn.1673-629X.2013.06.037
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 秦军 南京邮电大学教育科学与技术学院 91 805 14.0 24.0
2 林巧民 南京邮电大学教育科学与技术学院 30 200 8.0 13.0
3 苏志和 南京邮电大学计算机学院 2 13 2.0 2.0
4 张海鹏 南京邮电大学计算机学院 2 13 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (24)
共引文献  (136)
参考文献  (8)
节点文献
引证文献  (7)
同被引文献  (14)
二级引证文献  (0)
1953(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(5)
  • 参考文献(1)
  • 二级参考文献(4)
2006(5)
  • 参考文献(2)
  • 二级参考文献(3)
2007(8)
  • 参考文献(0)
  • 二级参考文献(8)
2008(6)
  • 参考文献(3)
  • 二级参考文献(3)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(4)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(3)
  • 二级引证文献(0)
2013(3)
  • 引证文献(3)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(2)
  • 引证文献(2)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
恶意代码
函数调用
系统调用
行为特征
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导