基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE 文件提取 API 函数调用序列,将其分割为长度为 k 的短序列与攻击树匹配,再对攻击树各节点计算其发生的概率及恶意性权值,最后综合计算攻击树根节点代表事件的危险指数用来估计该程序与木马的相似程度,从而判断程序为木马程序或者包含木马部分的可能性,以准确地检测和防范木马攻击。
推荐文章
一种基于层次分析法的攻击树模型改进
攻击树
威胁分析
层次分析法
判断矩阵
一种基于电磁分析的硬件木马旁路检测方法
集成电路词
硬件木马
电磁分析
木马检测
一种木马电路的实现与特征分析
芯片安全
恶意电路
硬件木马
计数器
一种基于多层联合分析的 HTTP隧道木马检测方法
HTTP隧道木马
通信行为
联合分析
主动学习
分类
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种改进的基于攻击树的木马分析与检测
来源期刊 计算机应用与软件 学科 工学
关键词 API 短序列 攻击树 危险指数 木马检测
年,卷(期) 2014,(3) 所属期刊栏目 安全技术
研究方向 页码范围 277-280,330
页数 5页 分类号 TP393.08
字数 5182字 语种 中文
DOI 10.3969/j.issn.1000-386x.2014.03.073
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘培玉 山东师范大学信息科学与工程学院 126 1276 18.0 27.0
5 牛冰茹 山东师范大学信息科学与工程学院 4 35 4.0 4.0
9 段林珊 山东师范大学信息科学与工程学院 2 23 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (41)
共引文献  (85)
参考文献  (10)
节点文献
引证文献  (14)
同被引文献  (32)
二级引证文献  (36)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(5)
  • 参考文献(1)
  • 二级参考文献(4)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(7)
  • 参考文献(0)
  • 二级参考文献(7)
2006(13)
  • 参考文献(1)
  • 二级参考文献(12)
2007(8)
  • 参考文献(2)
  • 二级参考文献(6)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(3)
  • 参考文献(2)
  • 二级参考文献(1)
2011(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2014(2)
  • 引证文献(2)
  • 二级引证文献(0)
2015(2)
  • 引证文献(2)
  • 二级引证文献(0)
2016(5)
  • 引证文献(4)
  • 二级引证文献(1)
2017(5)
  • 引证文献(3)
  • 二级引证文献(2)
2018(20)
  • 引证文献(3)
  • 二级引证文献(17)
2019(13)
  • 引证文献(0)
  • 二级引证文献(13)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
API 短序列
攻击树
危险指数
木马检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
总被引数(次)
101489
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导