基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
近年来,以窃取敏感数据、破坏国家重要基础设施为主要目标的高级持续威胁(Advanced Persistent Threat,APT)已经给国家安全带来了严重的威胁.与可执行文件相比,恶意文档具有涉及领域广、影响范围大、用户防范意识不足、攻击手段灵活多样、难以检测等诸多特点,已经成为实施APT攻击的重要载体.因此有必要关注恶意文档检测已有的研究成果与发展趋势.本文首先对文档类型及其结构进行了解析,然后阐述了文档的安全隐患、攻击技术以及传播途径等.将当前恶意文档检测方法归纳为静态检测法、动态检测法、动静态结合检测法以及其他相关研究等四类,分别对各类检测方法的研究状况、进展进行了分析和总结.最后,提出了当前恶意文档检测研究的性能评价方法,综述了代表性的数据、检测工具和平台,并展望了未来的研究方向.
推荐文章
恶意PDF文档检测技术研究进展
PDF
文档检测
静态分析
动态分析
Android恶意软件检测方法研究综述
恶意软件检测
特征
机器学习
混淆矩阵
基于空间向量计算的恶意文档检测技术
恶意文档
数理统计
空间向量
恶意PDF文档检测技术研究进展
PDF
文档检测
静态分析
动态分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 恶意文档检测研究综述
来源期刊 信息安全学报 学科
关键词 恶意文档 恶意代码 检测方法 性能评价 特征分析
年,卷(期) 2021,(3) 所属期刊栏目
研究方向 页码范围 54-76
页数 23页 分类号 TP309.5
字数 语种 中文
DOI 10.19363/J.cnki.cn10-1380/tn.2021.05.04
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (147)
共引文献  (72)
参考文献  (24)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(2)
  • 参考文献(1)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(3)
  • 参考文献(1)
  • 二级参考文献(2)
2000(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(9)
  • 参考文献(0)
  • 二级参考文献(9)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(9)
  • 参考文献(0)
  • 二级参考文献(9)
2010(9)
  • 参考文献(2)
  • 二级参考文献(7)
2011(8)
  • 参考文献(1)
  • 二级参考文献(7)
2012(16)
  • 参考文献(1)
  • 二级参考文献(15)
2013(16)
  • 参考文献(1)
  • 二级参考文献(15)
2014(28)
  • 参考文献(2)
  • 二级参考文献(26)
2015(22)
  • 参考文献(3)
  • 二级参考文献(19)
2016(13)
  • 参考文献(3)
  • 二级参考文献(10)
2017(11)
  • 参考文献(4)
  • 二级参考文献(7)
2018(3)
  • 参考文献(2)
  • 二级参考文献(1)
2019(2)
  • 参考文献(2)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
恶意文档
恶意代码
检测方法
性能评价
特征分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息安全学报
双月刊
2096-1146
10-1380/TN
大16开
北京市海淀区闵庄路甲89号
2016
chi
出版文献量(篇)
252
总下载数(次)
7
论文1v1指导