钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
默认
篇关摘
篇名
关键词
摘要
全文
作者
作者单位
基金
分类号
搜索文章
搜索思路
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
无线电电子学与电信技术期刊
\
信息网络安全期刊
\
基于相似性分析的WordPress主题恶意代码检测
基于相似性分析的WordPress主题恶意代码检测
作者:
刘奇旭
周振飞
崔翔
方滨兴
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取
WordPress主题
恶意代码
相似性
同源关系
摘要:
已有的主题安全检测方法主要依赖于已知恶意代码特征,无法应对未知恶意代码.文章总结出恶意代码植入主题存在的主题重打包与恶意代码复用两个现象并提出基于相似性分析的恶意代码检测方法.该方法通过对多个主题同时进行分析,根据页面样式相似性得出主题间的同源关系,进而检测出同源主题相异代码与非同源主题相似代码,最后通过阈值与白名单过滤出高度可疑的恶意代码.文章针对252个非官方主题进行实验,检测出17个含有恶意代码的主题.实验证明,该检测方法能够在不依赖特征的情况下检测出未知的恶意代码,一定程度上优于现有的方法.
暂无资源
收藏
引用
分享
推荐文章
基于动静结合的Android恶意代码行为相似性检测
Android API调用
控制流图
子图匹配
系统调用
trace文件
基于模糊识别恶意代码检测技术的研究
模糊识别
恶意代码
支持向量机
基于对象语义的恶意代码检测方法
恶意代码检测
系统对象
抗混淆
语义
状态变迁图
基于敏感点覆盖的恶意代码检测方法
恶意代码检测
敏感行为函数
系统函数调用图
敏感路径
符号执行
内容分析
文献信息
引文网络
相关学者/机构
相关基金
期刊文献
内容分析
关键词云
关键词热度
相关文献总数
(/次)
(/年)
文献信息
篇名
基于相似性分析的WordPress主题恶意代码检测
来源期刊
信息网络安全
学科
工学
关键词
WordPress主题
恶意代码
相似性
同源关系
年,卷(期)
2017,(12)
所属期刊栏目
技术研究
研究方向
页码范围
47-53
页数
7页
分类号
TP309.1
字数
6375字
语种
中文
DOI
10.3969/j.issn.1671-1122.2017.12.009
五维指标
作者信息
序号
姓名
单位
发文数
被引次数
H指数
G指数
1
方滨兴
北京邮电大学网络空间安全学院
50
1129
17.0
33.0
3
崔翔
中国科学院信息工程研究所
18
229
5.0
15.0
7
刘奇旭
中国科学院信息工程研究所
30
423
10.0
20.0
13
周振飞
北京邮电大学网络空间安全学院
1
4
1.0
1.0
传播情况
被引次数趋势
(/次)
(/年)
引文网络
引文网络
二级参考文献
(43)
共引文献
(21)
参考文献
(3)
节点文献
引证文献
(4)
同被引文献
(10)
二级引证文献
(8)
1994(1)
参考文献(0)
二级参考文献(1)
1998(2)
参考文献(0)
二级参考文献(2)
1999(1)
参考文献(0)
二级参考文献(1)
2004(1)
参考文献(0)
二级参考文献(1)
2007(3)
参考文献(0)
二级参考文献(3)
2009(2)
参考文献(0)
二级参考文献(2)
2010(2)
参考文献(0)
二级参考文献(2)
2011(2)
参考文献(0)
二级参考文献(2)
2012(2)
参考文献(0)
二级参考文献(2)
2013(3)
参考文献(0)
二级参考文献(3)
2014(11)
参考文献(0)
二级参考文献(11)
2015(10)
参考文献(1)
二级参考文献(9)
2016(5)
参考文献(1)
二级参考文献(4)
2017(1)
参考文献(1)
二级参考文献(0)
2017(1)
参考文献(1)
二级参考文献(0)
引证文献(0)
二级引证文献(0)
2018(2)
引证文献(2)
二级引证文献(0)
2019(5)
引证文献(2)
二级引证文献(3)
2020(5)
引证文献(0)
二级引证文献(5)
研究主题发展历程
节点文献
WordPress主题
恶意代码
相似性
同源关系
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
主办单位:
公安部第三研究所
中国计算机学会计算机安全专业委员会
出版周期:
月刊
ISSN:
1671-1122
CN:
31-1859/TN
开本:
大16开
出版地:
上海岳阳路76号4号楼211室
邮发代号:
4-688
创刊时间:
2001
语种:
chi
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
期刊文献
相关文献
1.
基于动静结合的Android恶意代码行为相似性检测
2.
基于模糊识别恶意代码检测技术的研究
3.
基于对象语义的恶意代码检测方法
4.
基于敏感点覆盖的恶意代码检测方法
5.
基于行为分析和特征码的恶意代码检测技术
6.
路径条件驱动的混淆恶意代码检测
7.
恶意代码的函数调用图相似性分析
8.
一种针对Android平台恶意代码的检测方法及系统实现
9.
基于“In-VM”思想的内核恶意代码行为分析方法
10.
基于结构化指纹的恶意代码变种分析
11.
动静结合的网络恶意代码检测技术研究
12.
针对恶意代码的行为阻断方法研究
13.
基于可信计算的恶意代码防御机制研究
14.
一种面向环境识别的恶意代码完整性分析方法
15.
基于函数调用图的Android恶意代码检测方法研究
推荐文献
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
根据相关规定,获取原文需跳转至原文服务方进行注册认证身份信息
完成下面三个步骤操作后即可获取文献,阅读后请
点击下方页面【继续获取】按钮
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
原文合作方
继续获取
获取文献流程
1.访问原文合作方请等待几秒系统会自动跳转至登录页,首次访问请先注册账号,填写基本信息后,点击【注册】
2.注册后进行实名认证,实名认证成功后点击【返回】
3.检查邮箱地址是否正确,若错误或未填写请填写正确邮箱地址,点击【确认支付】完成获取,文献将在1小时内发送至您的邮箱
*若已注册过原文合作方账号的用户,可跳过上述操作,直接登录后获取原文即可
点击
【获取原文】
按钮,跳转至合作网站。
首次获取需要在合作网站
进行注册。
注册并实名认证,认证后点击
【返回】按钮。
确认邮箱信息,点击
【确认支付】
, 订单将在一小时内发送至您的邮箱。
*
若已经注册过合作网站账号,请忽略第二、三步,直接登录即可。
期刊分类
期刊(年)
期刊(期)
期刊推荐
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
信息网络安全2021
信息网络安全2020
信息网络安全2019
信息网络安全2018
信息网络安全2017
信息网络安全2016
信息网络安全2015
信息网络安全2014
信息网络安全2013
信息网络安全2012
信息网络安全2011
信息网络安全2010
信息网络安全2009
信息网络安全2008
信息网络安全2007
信息网络安全2006
信息网络安全2005
信息网络安全2004
信息网络安全2003
信息网络安全2002
信息网络安全2001
信息网络安全2017年第9期
信息网络安全2017年第8期
信息网络安全2017年第7期
信息网络安全2017年第6期
信息网络安全2017年第5期
信息网络安全2017年第4期
信息网络安全2017年第3期
信息网络安全2017年第2期
信息网络安全2017年第12期
信息网络安全2017年第11期
信息网络安全2017年第10期
信息网络安全2017年第1期
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号