基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
恶意代码的网络行为分析是网络安全领域的一个重要研究视角。针对现有系统普遍存在的网络行为分析不全面、不深入的问题,归纳了恶意代码的功能模块,提出了较为全面的网络行为分析内容。通过对比已有系统的网络行为分析功能,选取合适的系统CUCKOO 作为基础平台。通过实例对其网络行为分析功能进行详细分析,并提出了优化、扩展方案。
推荐文章
云计算架构中恶意代码入侵自动监测系统设计
云计算架构
恶意代码
入侵
自动
监测
系统
基于模糊识别恶意代码检测技术的研究
模糊识别
恶意代码
支持向量机
基于行为分析和特征码的恶意代码检测技术
恶意代码
行为分析
特征码
虚拟机
基于“In-VM”思想的内核恶意代码行为分析方法
网络安全
虚拟机
恶意代码分析
内核模块
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 恶意代码自动分析系统的研究
来源期刊 通信学报 学科 工学
关键词 网络安全 恶意代码 自动分析
年,卷(期) 2014,(z1) 所属期刊栏目 网络新技术及其应用
研究方向 页码范围 52-57
页数 6页 分类号 TP309
字数 3849字 语种 中文
DOI 10.3969/j.issn.1000-436x.2014.z1.011
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杨望 东南大学计算机科学与工程学院 47 248 8.0 15.0
2 赵毅 东南大学计算机科学与工程学院 35 177 7.0 12.0
3 龚俭 东南大学计算机科学与工程学院 107 2154 26.0 43.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (5)
共引文献  (16)
参考文献  (2)
节点文献
引证文献  (2)
同被引文献  (7)
二级引证文献  (0)
1945(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
恶意代码
自动分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导