基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
目前基于深度学习的恶意代码检测技术是恶意代码检测领域的研究热点,然而大多数研究集中于如何改进算法来提高恶意代码检测的准确率,忽略了恶意代码数据集样本标签的不足导致无法训练出高质量的模型.本文利用区块链技术来解决恶意代码检测数据样本孤岛和数据可信任的问题;同时在代码特征提取上,使用马尔可夫图算法提取特征;基于分布式深度学习的训练融合区块链去中心化,可溯源不可篡改的优势,将不同算力贡献者采用同步训练更新模型参数.通过仿真实验和理论分析验证了该方法的可行性和巨大的潜力.
推荐文章
基于对象语义的恶意代码检测方法
恶意代码检测
系统对象
抗混淆
语义
状态变迁图
基于模糊识别恶意代码检测技术的研究
模糊识别
恶意代码
支持向量机
基于敏感点覆盖的恶意代码检测方法
恶意代码检测
敏感行为函数
系统函数调用图
敏感路径
符号执行
基于行为分析和特征码的恶意代码检测技术
恶意代码
行为分析
特征码
虚拟机
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于深度学习和区块链的JavaScript恶意代码检测系统
来源期刊 计算机系统应用 学科
关键词 恶意代码检测 深度学习 区块链 数据孤岛 数据可信任
年,卷(期) 2021,(5) 所属期刊栏目 系统建设|System Construction
研究方向 页码范围 99-106
页数 8页 分类号
字数 语种 中文
DOI 10.15888/j.cnki.csa.007908
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (76)
共引文献  (45)
参考文献  (14)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1968(1)
  • 参考文献(0)
  • 二级参考文献(1)
1982(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(5)
  • 参考文献(0)
  • 二级参考文献(5)
2013(5)
  • 参考文献(0)
  • 二级参考文献(5)
2014(9)
  • 参考文献(0)
  • 二级参考文献(9)
2015(7)
  • 参考文献(1)
  • 二级参考文献(6)
2016(12)
  • 参考文献(1)
  • 二级参考文献(11)
2017(14)
  • 参考文献(3)
  • 二级参考文献(11)
2018(13)
  • 参考文献(4)
  • 二级参考文献(9)
2019(4)
  • 参考文献(3)
  • 二级参考文献(1)
2020(4)
  • 参考文献(2)
  • 二级参考文献(2)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
恶意代码检测
深度学习
区块链
数据孤岛
数据可信任
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机系统应用
月刊
1003-3254
11-2854/TP
大16开
北京中关村南四街4号
82-558
1991
chi
出版文献量(篇)
10349
总下载数(次)
20
论文1v1指导