钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
任务中心
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
默认
篇关摘
篇名
关键词
摘要
全文
作者
作者单位
基金
分类号
搜索文章
搜索思路
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
小型微型计算机系统期刊
\
一种恶意代码汇编级行为分析方法
一种恶意代码汇编级行为分析方法
作者:
岳峰
庞建民
张一弛
戴超
朱亮
陶红伟
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取
恶意代码
行为分析
模式匹配
操作码
摘要:
恶意代码行为分析主要包括汇编级行为分析和系统调用级行为分析,其中汇编级行为分析以其较细的分析粒度成为了刻画代码行为的一种不可替代的重要方式.但是,现有的恶意代码汇编级分析对于不连续的指令模式分析效果不佳.针对这种情况,结合二进制代码特点,提出了一种基于限长空位字符串匹配算法的二进制恶意代码汇编级行为分析方法CFG-refinedSAIL.该方法首先通过行进递归反汇编算法重建代码结构,然后将按控制流基本块组织的操作码序列同表示恶意行为的操作码序列进行逐步求精的比对,确定恶意代码汇编级行为的存在.最后,通过实验验证了该方法在分析恶意代码汇编级行为过程中的有效性,同时该方法也具有良好的执行效率,这些都为恶意代码的后续分析奠定了良好的基础.
暂无资源
收藏
引用
分享
推荐文章
恶意代码分类的一种高维特征融合分析方法
恶意代码分类
特征提取
特征融合
深度特征处理
局部敏感哈希
一种面向环境识别的恶意代码完整性分析方法
恶意代码
完整性分析
数据流分析
敏感分支点
环境识别
基于“In-VM”思想的内核恶意代码行为分析方法
网络安全
虚拟机
恶意代码分析
内核模块
针对恶意代码的行为阻断方法研究
移动代码
恶意代码
行为阻断
内容分析
文献信息
引文网络
相关学者/机构
相关基金
期刊文献
内容分析
关键词云
关键词热度
相关文献总数
(/次)
(/年)
文献信息
篇名
一种恶意代码汇编级行为分析方法
来源期刊
小型微型计算机系统
学科
工学
关键词
恶意代码
行为分析
模式匹配
操作码
年,卷(期)
2017,(1)
所属期刊栏目
研究方向
页码范围
118-123
页数
6页
分类号
TP309
字数
7652字
语种
中文
DOI
五维指标
作者信息
序号
姓名
单位
发文数
被引次数
H指数
G指数
1
庞建民
4
111
3.0
4.0
5
张一弛
2
3
1.0
1.0
6
岳峰
16
17
3.0
3.0
传播情况
被引次数趋势
(/次)
(/年)
引文网络
引文网络
二级参考文献
(0)
共引文献
(0)
参考文献
(7)
节点文献
引证文献
(3)
同被引文献
(0)
二级引证文献
(0)
2006(1)
参考文献(1)
二级参考文献(0)
2007(1)
参考文献(1)
二级参考文献(0)
2011(1)
参考文献(1)
二级参考文献(0)
2012(2)
参考文献(2)
二级参考文献(0)
2013(1)
参考文献(1)
二级参考文献(0)
2014(1)
参考文献(1)
二级参考文献(0)
2017(0)
参考文献(0)
二级参考文献(0)
引证文献(0)
二级引证文献(0)
2018(3)
引证文献(3)
二级引证文献(0)
研究主题发展历程
节点文献
恶意代码
行为分析
模式匹配
操作码
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
小型微型计算机系统
主办单位:
中国科学院沈阳计算技术研究所
出版周期:
月刊
ISSN:
1000-1220
CN:
21-1106/TP
开本:
大16开
出版地:
辽宁省沈阳市东陵区南屏东路16号
邮发代号:
8-108
创刊时间:
1980
语种:
chi
出版文献量(篇)
11026
总下载数(次)
17
期刊文献
相关文献
1.
恶意代码分类的一种高维特征融合分析方法
2.
一种面向环境识别的恶意代码完整性分析方法
3.
基于“In-VM”思想的内核恶意代码行为分析方法
4.
针对恶意代码的行为阻断方法研究
5.
一种针对Android平台恶意代码的检测方法及系统实现
6.
一种基于网络对抗的恶意代码破坏效果控制模型
7.
基于行为分析和特征码的恶意代码检测技术
8.
基于敏感点覆盖的恶意代码检测方法
9.
基于对象语义的恶意代码检测方法
10.
路径条件驱动的混淆恶意代码检测
11.
一种基于Cloud-P2P计算模型的恶意代码联合防御网络
12.
基于结构化指纹的恶意代码变种分析
13.
基于模糊识别恶意代码检测技术的研究
14.
基于可信计算的恶意代码防御机制研究
15.
基于函数调用图的Android恶意代码检测方法研究
推荐文献
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
任务中心
登录
根据相关规定,获取原文需跳转至原文服务方进行注册认证身份信息
完成下面三个步骤操作后即可获取文献,阅读后请
点击下方页面【继续获取】按钮
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
原文合作方
继续获取
获取文献流程
1.访问原文合作方请等待几秒系统会自动跳转至登录页,首次访问请先注册账号,填写基本信息后,点击【注册】
2.注册后进行实名认证,实名认证成功后点击【返回】
3.检查邮箱地址是否正确,若错误或未填写请填写正确邮箱地址,点击【确认支付】完成获取,文献将在1小时内发送至您的邮箱
*若已注册过原文合作方账号的用户,可跳过上述操作,直接登录后获取原文即可
点击
【获取原文】
按钮,跳转至合作网站。
首次获取需要在合作网站
进行注册。
注册并实名认证,认证后点击
【返回】按钮。
确认邮箱信息,点击
【确认支付】
, 订单将在一小时内发送至您的邮箱。
*
若已经注册过合作网站账号,请忽略第二、三步,直接登录即可。
期刊分类
期刊(年)
期刊(期)
期刊推荐
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
小型微型计算机系统2022
小型微型计算机系统2021
小型微型计算机系统2020
小型微型计算机系统2019
小型微型计算机系统2018
小型微型计算机系统2017
小型微型计算机系统2016
小型微型计算机系统2015
小型微型计算机系统2014
小型微型计算机系统2013
小型微型计算机系统2012
小型微型计算机系统2011
小型微型计算机系统2010
小型微型计算机系统2009
小型微型计算机系统2008
小型微型计算机系统2007
小型微型计算机系统2006
小型微型计算机系统2005
小型微型计算机系统2004
小型微型计算机系统2003
小型微型计算机系统2002
小型微型计算机系统2001
小型微型计算机系统2000
小型微型计算机系统1999
小型微型计算机系统2017年第9期
小型微型计算机系统2017年第8期
小型微型计算机系统2017年第7期
小型微型计算机系统2017年第6期
小型微型计算机系统2017年第5期
小型微型计算机系统2017年第4期
小型微型计算机系统2017年第3期
小型微型计算机系统2017年第2期
小型微型计算机系统2017年第12期
小型微型计算机系统2017年第11期
小型微型计算机系统2017年第10期
小型微型计算机系统2017年第1期
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号