基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
恶意软件分析技术的研究一直都是安全研究的重点之一.近年来,基于机器学习和数据挖掘算法的恶意软件行为特征的分析方法逐渐受到研究人员的重视.但目前这类方法普遍基于用户态行为进行分析.针对用户态监测所处层级高、容易造成获取行为不完整等问题,本文提出一种基于内核级监测的恶意软件聚类方法,在内核中监测获取恶意软件内核函数调用序列,提取内核行为表示成内核行为表示模型,并采用层次聚类算法对内核行为序列进行聚类分析.通过实验,验证了本文的分析方法能够获取较好的分析结果.
推荐文章
一种基于元信息的Android恶意软件检测方法
Android恶意软件检测
元信息
应用程序描述
权限特征
基于“In-VM”思想的内核恶意代码行为分析方法
网络安全
虚拟机
恶意代码分析
内核模块
一种新的内核级Rootkit的检测方法
Rootkit
内核
检测
安全
一种混合的Android恶意应用检测方法
静态分析
动态分析
特征抽取
恶意应用检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于内核级监测的恶意软件聚类分析方法
来源期刊 软件 学科 工学
关键词 计算机软件与理论 恶意软件聚类分析 行为分析 内核
年,卷(期) 2017,(5) 所属期刊栏目 基金项目论文
研究方向 页码范围 1-6
页数 6页 分类号 TP393.08
字数 4633字 语种 中文
DOI 10.3969/j.issn.1003-6970.2017.05.001
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 叶菁 中国科学院信息工程研究所 2 2 1.0 1.0
5 黄庆佳 中国科学院信息工程研究所 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (71)
共引文献  (80)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(4)
  • 参考文献(2)
  • 二级参考文献(2)
2008(6)
  • 参考文献(0)
  • 二级参考文献(6)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(7)
  • 参考文献(0)
  • 二级参考文献(7)
2011(15)
  • 参考文献(1)
  • 二级参考文献(14)
2012(14)
  • 参考文献(1)
  • 二级参考文献(13)
2013(13)
  • 参考文献(1)
  • 二级参考文献(12)
2014(7)
  • 参考文献(1)
  • 二级参考文献(6)
2015(2)
  • 参考文献(1)
  • 二级参考文献(1)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
计算机软件与理论
恶意软件聚类分析
行为分析
内核
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件
月刊
1003-6970
12-1151/TP
16开
北京市3108信箱
1979
chi
出版文献量(篇)
9374
总下载数(次)
40
论文1v1指导