基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
近年来,随着恶意代码检测技术的提升,网络攻击者开始倾向构建能自重写和重新排序的恶意代码,以避开安全软件的检测.传统的机器学习方法是基于安全人员自主设计的特征向量来判别恶意代码,对这种新型恶意代码缺乏检测能力.为此,文中提出了一种新的基于代码时序行为的检测模型,并采用回声状态网络、最大池化和半帧结构等方式对神经网络进行优化.与传统的检测模型相比,改进后的模型对恶意代码的检测率有大幅提升.
推荐文章
基于模糊识别恶意代码检测技术的研究
模糊识别
恶意代码
支持向量机
基于对象语义的恶意代码检测方法
恶意代码检测
系统对象
抗混淆
语义
状态变迁图
基于敏感点覆盖的恶意代码检测方法
恶意代码检测
敏感行为函数
系统函数调用图
敏感路径
符号执行
基于改进卷积神经网络的恶意代码检测技术
卷积神经网络
空间金字塔池化层
恶意代码图像化
深层特征
恶意代码检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于改进型循环神经网络的恶意代码分类检测
来源期刊 信息技术 学科 工学
关键词 恶意代码检测 循环神经网络 回声状态网络 最大池化 半帧结构
年,卷(期) 2020,(1) 所属期刊栏目 研究与探讨
研究方向 页码范围 111-115,120
页数 6页 分类号 TP309.5
字数 4291字 语种 中文
DOI 10.13274/j.cnki.hdzj.2020.01.024
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 冷冰 中国电子科技集团公司第三十研究所 9 36 4.0 6.0
2 郭宏宇 中国电子科技集团公司第三十研究所 1 0 0.0 0.0
3 邓永晖 中国电子科技集团公司第三十研究所 3 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (8)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1994(1)
  • 参考文献(1)
  • 二级参考文献(0)
1995(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
恶意代码检测
循环神经网络
回声状态网络
最大池化
半帧结构
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息技术
月刊
1009-2552
23-1557/TN
大16开
哈尔滨市南岗区黄河路122号
14-36
1977
chi
出版文献量(篇)
11355
总下载数(次)
31
论文1v1指导