基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
面对恶意代码高速增长、变种繁多的现状,使用了基于随机森林的恶意代码分类方法.通过将IDA反汇编工具生成的ASM文件,利用灰度共生矩阵提取ASM恶意代码灰度图的纹理特征,通过ASM文件OpCode序列的3-gram特征,再结合随机森林算法对特征进行分类.对9种恶意代码家族的样本进行实验认证,获得混淆矩阵,分析随机森林的分类效果,并与朴素贝叶斯算法和K近邻分类算法进行比较.实验结果表明:随机森林算法是一个优秀的用于恶意代码分类检测的算法,上述两类特征抽取的方法均能有效地进行恶意代码的检测工作,且将两种特征的随机森林结合时,其分类效果更佳.
推荐文章
基于模糊识别恶意代码检测技术的研究
模糊识别
恶意代码
支持向量机
基于对象语义的恶意代码检测方法
恶意代码检测
系统对象
抗混淆
语义
状态变迁图
基于敏感点覆盖的恶意代码检测方法
恶意代码检测
敏感行为函数
系统函数调用图
敏感路径
符号执行
路径条件驱动的混淆恶意代码检测
程序调试
恶意代码检测
代码混淆
路径分析
动态测试
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于随机森林的恶意代码检测
来源期刊 网络空间安全 学科 工学
关键词 随机森林 恶意代码检测 多种特征 机器学习
年,卷(期) 2018,(2) 所属期刊栏目 防御技术
研究方向 页码范围 70-75
页数 6页 分类号 TP391
字数 3415字 语种 中文
DOI 10.3969/j.issn.1674-9456.2018.02.016
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 殷旭东 常熟理工学院计算机科学与工程学院 33 105 5.0 9.0
2 戴逸辉 常熟理工学院计算机科学与工程学院 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (21)
共引文献  (267)
参考文献  (6)
节点文献
引证文献  (2)
同被引文献  (7)
二级引证文献  (0)
1982(1)
  • 参考文献(0)
  • 二级参考文献(1)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(4)
  • 参考文献(1)
  • 二级参考文献(3)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(2)
  • 参考文献(1)
  • 二级参考文献(1)
2013(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(4)
  • 参考文献(0)
  • 二级参考文献(4)
2015(1)
  • 参考文献(0)
  • 二级参考文献(1)
2016(3)
  • 参考文献(2)
  • 二级参考文献(1)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
随机森林
恶意代码检测
多种特征
机器学习
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络空间安全
月刊
1674-9456
10-1421/TP
16开
北京市海淀区紫竹院路66号赛迪大厦18层
82-938
2010
chi
出版文献量(篇)
3296
总下载数(次)
16
总被引数(次)
10074
论文1v1指导