基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
以混合加密型勒索软件为研究对象,将设置诱饵文件和文件操作监控方法相结合,获取勒索软件文件加密过程中采用的加密密钥、加密算法、密文起始字段和密文长度等相关信息,并提出了被加密文件的还原方法.针对8个流行的勒索软件家族进行密文还原测试,测试结果表明了提出的还原方法的有效性.该密文还原方法适用于混合加密勒索软件密文还原,是现行勒索软件防御策略的有效补充.
推荐文章
基于特征频繁度的勒索软件检测方法研究
动态行为特征
频繁度
随机森林
勒索软件
沙箱
密文策略的权重属性基加密方案
加密
访问控制
属性基加密
权重属性
基于同态加密的密文检索方案研究
同态加密
向量空间模型
倒排索引
密文检索
相似度
可抵御唯密文攻击的基于格的公钥加密
唯密文攻击
公钥加密
最短向量问题
格密码
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 混合加密型勒索软件密文还原方法研究
来源期刊 计算机工程与应用 学科 工学
关键词 勒索软件 混合加密 诱饵文件 文件操作监控 密文还原
年,卷(期) 2019,(10) 所属期刊栏目 网络、通信与安全
研究方向 页码范围 96-102,178
页数 8页 分类号 TP319
字数 4676字 语种 中文
DOI 10.3778/j.issn.1002-8331.1803-0277
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 彭国军 武汉大学空天信息安全与可信计算教育部重点实验室 40 332 10.0 17.0
5 于慧 武汉大学空天信息安全与可信计算教育部重点实验室 2 1 1.0 1.0
9 蔡凯峰 武汉大学空天信息安全与可信计算教育部重点实验室 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (8)
参考文献  (7)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2006(2)
  • 参考文献(2)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(3)
  • 参考文献(3)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
勒索软件
混合加密
诱饵文件
文件操作监控
密文还原
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导