您的位置: 专家智库 > >

国家自然科学基金(60703076)

作品数:8 被引量:165H指数:6
相关作者:苏璞睿冯登国杨轶应凌云苗光胜更多>>
相关机构:中国科学院软件研究所中国科学院研究生院中国科学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家科技重大专项更多>>
相关领域:自动化与计算机技术轻工技术与工程更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 7篇自动化与计算...

主题

  • 5篇代码
  • 5篇恶意
  • 4篇恶意代码
  • 3篇网络
  • 2篇对等网
  • 2篇对等网络
  • 2篇信任模型
  • 2篇P2P信任
  • 2篇P2P信任模...
  • 1篇代码覆盖
  • 1篇代码检测
  • 1篇多路
  • 1篇多路径
  • 1篇语言变量
  • 1篇语义
  • 1篇自修改代码
  • 1篇网络安全
  • 1篇相似度
  • 1篇模糊逻辑
  • 1篇基于语义

机构

  • 6篇中国科学院软...
  • 3篇中国科学院研...
  • 2篇中国科学院
  • 2篇中国科学技术...
  • 2篇国家工程研究...

作者

  • 7篇冯登国
  • 7篇苏璞睿
  • 2篇苗光胜
  • 2篇司端锋
  • 2篇杨轶
  • 2篇王祥根
  • 2篇应凌云
  • 1篇王蕊

传媒

  • 2篇电子学报
  • 2篇软件学报
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇中国科学院研...

年份

  • 1篇2012
  • 2篇2011
  • 4篇2009
8 条 记 录,以下是 1-7
排序方式:
基于语义的恶意代码行为特征提取及检测方法被引量:72
2012年
提出一种基于语义的恶意代码行为特征提取及检测方法,通过结合指令层的污点传播分析与行为层的语义分析,提取恶意代码的关键行为及行为间的依赖关系;然后,利用抗混淆引擎识别语义无关及语义等价行为,获取具有一定抗干扰能力的恶意代码行为特征.在此基础上,实现特征提取及检测原型系统.通过对多个恶意代码样本的分析和检测,完成了对该系统的实验验证.实验结果表明,基于上述方法提取的特征具有抗干扰能力强等特点,基于此特征的检测对恶意代码具有较好的识别能力.
王蕊冯登国杨轶苏璞睿
关键词:恶意代码语义恶意代码检测
基于行为依赖特征的恶意代码相似性比较方法被引量:21
2011年
恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用代码混淆、程序加壳等手段对恶意代码进行处理,导致传统的相似性比较方法失效.提出了一种基于行为之间控制依赖关系和数据依赖关系的恶意代码相似性比较方法,该方法利用动态污点传播分析识别恶意行为之间的依赖关系,然后,以此为基础构造控制依赖图和数据依赖图,根据两种依赖关系进行恶意代码的相似性比较.该方法充分利用了恶意代码行为之间内在的关联性,提高了比较的准确性,具有较强的抗干扰能力;通过循环消除、垃圾行为删除等方法对依赖图进行预处理,降低了相似性比较算法的复杂度,加快了比较速度.实验结果表明,与现有方法相比,该方法的准确性和抗干扰能力均呈现明显优势.
杨轶苏璞睿应凌云冯登国
关键词:恶意代码
基于代码覆盖的恶意代码多路径分析方法被引量:13
2009年
传统的恶意代码动态分析每次分析的对象只是恶意代码的某一个执行路径,难以保证分析的全面性.恶意代码多路径分析是解决该问题的思路之一.本文提出一种基于代码覆盖的多路径分析方法,通过标识判断条件节点,减少局部路径被重复遍历的次数,在保证分析效果的同时,提高分析系统的分析效率以及代码覆盖率.通过对大量典型恶意代码的分析验证表明,本方法可明显缩短分析时间,提高分析效率和分析的全面性.
王祥根司端锋冯登国苏璞睿
关键词:恶意代码代码覆盖
一种基于自修改代码技术的软件保护方法被引量:6
2009年
提出一种基于自修改代码(SMC)技术的软件保护方法,该方法通过将关键代码转换为数据存储在原程序中,以隐藏关键代码;受保护的可执行文件执行过程中,通过修改进程中存储有隐藏代码的虚拟内存页面属性为可执行,实现数据到可执行代码的转换.实验证明,此软件保护方法简单,易实现,可以有效提高SMC的抗逆向分析能力.
王祥根司端锋冯登国苏璞睿
关键词:自修改代码
基于P2P的僵尸网络及其防御被引量:20
2009年
僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论了这种新型僵尸网络可能的防御方法.
应凌云冯登国苏璞睿
关键词:僵尸网络P2P恶意代码网络安全
P2P信任模型中基于行为相似度的共谋团体识别模型被引量:31
2009年
提出了一种P2P环境下的基于节点行为相似度的共谋团体识别模型CCD(colludingcliquedetector),并给出了该模型的数学描述和分布式实现方法。该模型可以通过分析节点之间的行为相似度有效地检测出信任模型中存在的共谋团体,从而帮助信任模型排除共谋团体的干扰。仿真实验表明,CCD模型在共谋团体的检测和抵制方面效果显著,使信任模型在面对共谋攻击时的健壮性和下载成功率都大大提高。
苗光胜冯登国苏璞睿
关键词:对等网络信任模型恶意节点
P2P信任模型中基于模糊逻辑的共谋团体识别方法被引量:8
2011年
共谋团体已成为P2P信任模型所面临的首要威胁,但是现有信任模型普遍缺乏针对共谋团体的有效识别和防范机制,使信任模型的安全性受到严重威胁.在充分考虑节点评分模糊性和共谋行为特征的基础上提出了一种基于模糊逻辑的共谋团体识别方法,该方法通过对信任模型中节点的评分行为进行分析,将语言变量、模糊逻辑引入到共谋团体识别过程中,能够更加有效地识别节点之间的共谋行为.实验表明,FDC模型在增强信任模型可靠性方面效果显著.
苗光胜冯登国苏璞睿
关键词:对等网络信任模型共谋模糊逻辑语言变量
共1页<1>
聚类工具0