收藏本站
《技术与市场》 2010年08期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

恶意代码行为自动化分析技术探析

梁晓  
【摘要】:分析了恶意代码行为自动化分析的两个关键问题,行为监控技术和行为分析技术,并采用关联分析建立恶意行为规则库。
【作者单位】西南石油大学计算机科学学院;
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前1条
1 罗文华;;信息收集型木马电子数据取证方法探讨[J];刑事技术;2011年04期
【参考文献】
中国期刊全文数据库 前1条
1 田畅,郑少仁;计算机病毒计算模型的研究[J];计算机学报;2001年02期
【共引文献】
中国期刊全文数据库 前10条
1 刘瑜;廖同庆;;现代计算环境下的电磁模拟教学浅议[J];安庆师范学院学报(自然科学版);2011年03期
2 何永太;;VCL换肤方法的研究与实现[J];安徽水利水电职业技术学院学报;2006年03期
3 崔燕,赵金玲,张胜利;NetMeeting在焦化厂局域网中的应用[J];包钢科技;2005年03期
4 熊华,刘凤新,潘小莉;Windows动态链接库原理分析及其应用[J];北京化工大学学报(自然科学版);2004年01期
5 王启才;浅析微机远程监控技术[J];北京建筑工程学院学报;2003年01期
6 李谦;胡超宏;王坤宁;王敏;;生产测井地面系统测试软件开发[J];测井技术;2009年02期
7 欧阳艾嘉;许卫明;许小东;;计算机病毒及反病毒技术[J];池州学院学报;2011年03期
8 潘伟峰,江渝,刘和平,魏宇平;用WinDriver开发ISA总线数据采集卡驱动程序[J];电测与仪表;2003年06期
9 汪洋;卢继平;曾青毅;;基于多任务操作系统具有高精度故障定位功能的双速故障录波系统研究[J];电气应用;2007年03期
10 李艳;肖登明;王延安;;继电保护设备的实时数字仿真测试系统综述[J];电气应用;2008年05期
中国重要会议论文全文数据库 前2条
1 林欣;余道杰;周长林;;以只读存储体系结构提升计算机系统的病毒免疫能力[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
2 王勇;黄国兴;彭道刚;;计算机病毒模型的参数分析[A];2005中国控制与决策学术年会论文集(下)[C];2005年
中国博士学位论文全文数据库 前10条
1 姚砺;面向对象软件测试的研究[D];浙江大学;2002年
2 伍智锋;分布式飞行仿真技术研究[D];西北工业大学;2003年
3 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
4 宋江洪;遥感图像处理软件中的关键技术研究[D];中国科学院研究生院(遥感应用研究所);2005年
5 左志宏;计算机病毒抽象理论及描述语言研究[D];电子科技大学;2005年
6 韩兰胜;计算机病毒的传播模型及其求源问题研究[D];华中科技大学;2006年
7 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
8 刘瑜;FDTD算法的网络并行研究及其电磁应用[D];电子科技大学;2008年
9 蒿敬波;对等结构的恶意蠕虫网络研究[D];国防科学技术大学;2008年
10 王春元;公共网络信息系统安全管理的研究[D];合肥工业大学;2009年
中国硕士学位论文全文数据库 前10条
1 孟佳;操作系统试验模拟平台的研究与实现[D];电子科技大学;2010年
2 张建国;支持多还原点的磁盘隔离系统的设计与实现[D];解放军信息工程大学;2009年
3 胡秀建;校园网络深度防御策略及基础设施管理与研究[D];安徽大学;2010年
4 刘翔鹏;可视化技术在操作系统教学中的应用[D];山东大学;2010年
5 王维雄;基于介质存储结构的数据恢复技术研究[D];西安电子科技大学;2010年
6 吴轶夫;发电过程中供热机组调峰特性在线监测系统[D];吉林大学;2011年
7 郝丽芳;嵌入式操作系统驱动体系的设计和实现[D];南京大学;2011年
8 曹成龙;基于文件过滤驱动的移动存储控制系统的研究与实现[D];南京信息工程大学;2011年
9 李世良;PCI总线智能GJB289A仿真卡研制[D];哈尔滨工业大学;2010年
10 李亚敏;民主评议政风行风信息处理分析系统的研究与实现[D];解放军信息工程大学;2009年
【同被引文献】
中国期刊全文数据库 前5条
1 秦青文;王戟;孙旭光;梅文华;;基于IDA-Pro的软件逆向分析方法[J];计算机工程;2008年22期
2 刘虓;王光卫;范明钰;;不同加壳软件加壳后程序逆向分析的难易度实验[J];实验技术与管理;2009年06期
3 尹春社;;对电子数据现场获取存在问题的分析与探讨[J];刑事技术;2008年03期
4 陈剑;;电子物证特性研究[J];刑事技术;2009年04期
5 陶永红;;文件在磁盘中存取轨迹分析[J];刑事技术;2010年02期
【二级引证文献】
中国期刊全文数据库 前3条
1 罗文华;;木马恶意程序电子数据取证环境的构建[J];警察技术;2012年02期
2 罗文华;;基于逆向技术的恶意程序检测方法研究[J];警察技术;2012年06期
3 罗文华;;基于抽象解释理论抽取多态恶意程序特征码[J];信息网络安全;2013年01期
【相似文献】
中国期刊全文数据库 前10条
1 黄宇鸿;电子证物取证技术分析和系统实现[J];数据通信;2003年06期
2 徐燕鹏;PC万能防改精灵(下)[J];家庭电子;2003年02期
3 ;CCERT研究新进展[J];中国教育网络;2005年11期
4 ;企业防病毒解决方案设计[J];软件世界;2006年11期
5 王天立;;网页恶意代码的剖析与防范[J];福建电脑;2007年08期
6 庞立会;胡华平;;恶意代码模糊变换技术研究[J];计算机工程;2007年12期
7 卢敏;;“主动”让防护更可靠[J];软件世界;2007年14期
8 陈明奇;;CNCERT/CC 2007年上半年网络安全状况分析[J];信息网络安全;2007年10期
9 ;多起典型网络安全事件被成功处理——CNCERT/CC2007年网络安全事件处理部分案例介绍[J];信息网络安全;2008年07期
10 ;国家计算机网络应急技术处理协调中心四川分中心关于四川省一般网络安全事件的通报[J];通信与信息技术;2008年03期
中国重要会议论文全文数据库 前10条
1 刘威;杜振华;苏圣魁;;一种恶意代码评估和预测方法的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 奚琪;王清贤;曾勇军;;恶意代码检测技术综述[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
3 万琳;廖飞雄;张威;李明亮;;一种恶意代码检测方法的实现[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
4 刘威;刘鑫;杜振华;;2010年我国恶意代码新特点的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
5 庞立会;;恶意代码变形引擎研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 刘琪;牛文静;;正则表达式在恶意代码动态分析中的应用[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
7 陆宝华;李科;;强制访问控制是防范恶意代码的有效手段[A];第26次全国计算机安全学术交流会论文集[C];2011年
8 索丽萍;王成彬;田亚平;;自动化分析红细胞中超氧化物歧化酶活性方法的探讨[A];第五届全国自由基生物学与自由基医学学术讨论会论文摘要汇编[C];2000年
9 徐娜;;2011年7月网络安全监测数据分析[A];第26次全国计算机安全学术交流会论文集[C];2011年
10 张健;杜振华;曹鹏;张鑫;苏圣魁;;恶意代码检测技术的研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
中国重要报纸全文数据库 前10条
1 曾;McAfee ePO3.6助企业防范恶意代码[N];电脑商报;2005年
2 边歆;投鼠忌器[N];网络世界;2006年
3 鲁渝京;欧盟研究用3种标准技术应对域名安全漏洞[N];中国质量报;2008年
4 记者 肖扬;网络犯罪正被利益驱动[N];金融时报;2005年
5 记者  肖扬;经济利益驱动网络频受攻击[N];金融时报;2006年
6 门马整理;帮你识别Bot程序[N];计算机世界;2006年
7 记者 向杰;调查显示:三成用户上网莫名染毒[N];科技日报;2007年
8 赵晓涛;中小企业安保有新招[N];网络世界;2009年
9 ;网络安全新威胁:勒索软件[N];网络世界;2005年
10 陈翔;安全威胁要双向防范[N];中国计算机报;2005年
中国博士学位论文全文数据库 前10条
1 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年
2 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年
3 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
4 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
5 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
6 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
7 蒋小岗;蛋白质组学样品预处理和自动化分析的技术和方法发展[D];中国科学院研究生院(大连化学物理研究所);2007年
8 赵华伟;两种安全协议形式化理论的研究[D];山东大学;2006年
9 俸家富;血清精氨酸代琥珀酸裂解酶活性速率法的建立及临床应用[D];重庆医科大学;2007年
10 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
中国硕士学位论文全文数据库 前10条
1 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年
2 申文迪;隐蔽恶意代码监控平台的设计与实现[D];电子科技大学;2010年
3 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
4 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年
5 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
6 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年
7 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年
8 李宗峰;基于特征码分析的计算机恶意代码防治技术研究[D];山东大学;2010年
9 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
10 郭宁;基于属性序约简的恶意代码检测技术研究[D];兰州大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026