原文服务方: 微电子学与计算机       
摘要:
在恶意代码检测的过程中,假设恶意代码隐藏的比较深,很难对恶意代码特征进行完整、准确的提取。利用传统算法进行恶意代码检测,恶意代码的分布情况都是未知的,没有充分考虑到不同类别代码特征之间的差异性,降低了恶意代码检测的准确性。为此,提出基于模糊识别的恶意代码检测方法。根据支持向量机相关理论,提取恶意代码特征,并将上述特征作为恶意代码识别的依据。建立模糊识别辨别树,计算识别对象属于恶意代码的概率,实现恶意代码的检测。实验结果表明,利用改进算法进行恶意代码检测,能够极大提高检测的准确性。
推荐文章
基于敏感点覆盖的恶意代码检测方法
恶意代码检测
敏感行为函数
系统函数调用图
敏感路径
符号执行
基于对象语义的恶意代码检测方法
恶意代码检测
系统对象
抗混淆
语义
状态变迁图
基于行为分析和特征码的恶意代码检测技术
恶意代码
行为分析
特征码
虚拟机
动静结合的网络恶意代码检测技术研究
恶意代码
数据检测
静态分析
动态运行
网络数据
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于模糊识别恶意代码检测技术的研究
来源期刊 微电子学与计算机 学科
关键词 模糊识别 恶意代码 支持向量机
年,卷(期) 2014,(6) 所属期刊栏目
研究方向 页码范围 189-192
页数 4页 分类号 TP311
字数 语种 中文
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (19)
共引文献  (289)
参考文献  (8)
节点文献
引证文献  (3)
同被引文献  (0)
二级引证文献  (0)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(1)
  • 二级参考文献(2)
2004(5)
  • 参考文献(3)
  • 二级参考文献(2)
2005(3)
  • 参考文献(1)
  • 二级参考文献(2)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
模糊识别
恶意代码
支持向量机
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
微电子学与计算机
月刊
1000-7180
61-1123/TN
大16开
1972-01-01
chi
出版文献量(篇)
9826
总下载数(次)
0
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导