基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
勒索病毒近年来数量呈爆发式增长,但其中真正的新型家族并不多,多数为已有家族变种.通过研究恶意代码行为特征,提出一种基于序列比对的同源性分析方法.使用沙箱提取勒索病毒动态行为特征,抽取API调用类别,并进行编码、去重,结合序列比对算法计算不同恶意代码之间的相似性,从而分析同源性.数据集选取6类勒索家族及其变种.实验结果表明该方法能较好地分析勒索病毒同源性,并能很好地区分正常软件和勒索病毒.
推荐文章
禽呼肠孤病毒血清学相关性及S3基因序列同源性分析
禽呼肠孤病毒
交叉中和试验
S3基因
形态性状、分子性状与同源性
形态性状
分子性状
进化
同源性
进化发育遗传学
猪轮状病毒JL94株VP6基因克隆及同源性比较
轮状病毒
VP6基因
克隆
同源性
多位点序列分型技术在鲍曼不动杆菌同源性分析中的应用
鲍曼不动杆菌
多位点序列分型技术
同源性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于序列比对的勒索病毒同源性分析
来源期刊 计算机与现代化 学科 工学
关键词 勒索软件 动态检测 沙箱 API序列 序列比对
年,卷(期) 2018,(2) 所属期刊栏目 网络与通信
研究方向 页码范围 1-5
页数 5页 分类号 TP393.08
字数 4078字 语种 中文
DOI 10.3969/j.issn.1006-2475.2018.02.001
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 芦天亮 中国人民公安大学信息技术和网络安全学院 44 78 5.0 7.0
2 曹金璇 中国人民公安大学信息技术和网络安全学院 27 131 5.0 10.0
3 龚琪 中国人民公安大学信息技术和网络安全学院 2 10 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (18)
共引文献  (2)
参考文献  (5)
节点文献
引证文献  (5)
同被引文献  (19)
二级引证文献  (1)
1970(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(2)
  • 参考文献(1)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(2)
  • 参考文献(1)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(1)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
2019(2)
  • 引证文献(2)
  • 二级引证文献(0)
2020(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
勒索软件
动态检测
沙箱
API序列
序列比对
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
总被引数(次)
56782
论文1v1指导