基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对恶意代码数量呈爆发式增长,但真正的新型恶意代码却不多,多数是已有代码变种的情况,通过研究恶意代码的行为特征,提出了一套判别恶意代码同源性的方法。从恶意代码的行为特征入手,通过敏感恶意危险行为以及产生危险行为的代码流程、函数调用,应用反汇编工具提取具体特征,计算不同恶意代码之间的相似性度量,进行同源性分析比对,利用DBSCAN聚类算法将具有相同或相似特征的恶意代码汇聚成不同的恶意代码家族。设计并实现了原型系统,实验结果表明提出的方法能够有效地对不同恶意代码及其变种进行同源性分析及判定。
推荐文章
基于静态结构的恶意代码同源性分析
恶意代码
单类支持向量机
静态分析
聚类
基于动态行为指纹的恶意代码同源性分析
恶意代码
同源性
动态行为
指纹特征
基于对象语义的恶意代码检测方法
恶意代码检测
系统对象
抗混淆
语义
状态变迁图
路径条件驱动的混淆恶意代码检测
程序调试
恶意代码检测
代码混淆
路径分析
动态测试
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 恶意代码同源性分析及家族聚类
来源期刊 计算机工程与应用 学科 工学
关键词 恶意代码 同源性 静态分析 函数调用 行为特征 聚类
年,卷(期) 2015,(18) 所属期刊栏目 网络、通信、安全
研究方向 页码范围 76-81
页数 6页 分类号 TP309
字数 5823字 语种 中文
DOI 10.3778/j.issn.1002-8331.1411-0342
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 彭国军 武汉大学计算机学院 40 332 10.0 17.0
2 梁玉 武汉大学计算机学院 4 23 2.0 4.0
3 钱雨村 武汉大学计算机学院 2 21 2.0 2.0
4 王滢 武汉大学计算机学院 4 20 1.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (20)
参考文献  (4)
节点文献
引证文献  (18)
同被引文献  (36)
二级引证文献  (45)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(4)
  • 引证文献(3)
  • 二级引证文献(1)
2017(13)
  • 引证文献(8)
  • 二级引证文献(5)
2018(15)
  • 引证文献(2)
  • 二级引证文献(13)
2019(21)
  • 引证文献(4)
  • 二级引证文献(17)
2020(10)
  • 引证文献(1)
  • 二级引证文献(9)
研究主题发展历程
节点文献
恶意代码
同源性
静态分析
函数调用
行为特征
聚类
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导