收藏本站
《信息网络安全》 2010年02期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于扩展攻击树的文件安全度评估研究

陈莉  方勇  刘亮  钟倩  
【摘要】:在深入研究恶意代码行为特征基础上,本文通过分析传统恶意代码检测模型的缺陷,建立了基于扩展攻击树的文件安全度评估模型,综合节点自身属性值与节点间相互关系,提出了一种基于行为的动态恶意代码行为分析检测方法。该方法能够有效评估文件的安全度,对包含未知恶意代码的文件也具有一定的检测能力。
【作者单位】四川大学信息安全研究所;
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前1条
1 严芬;殷新春;黄皓;;基于MLL-AT的网络攻击建模方法研究[J];通信学报;2011年03期
【参考文献】
中国期刊全文数据库 前2条
1 刘巍伟;石勇;郭煜;韩臻;沈昌祥;;一种基于综合行为特征的恶意代码识别方法[J];电子学报;2009年04期
2 罗亚丽;周安民;吴少华;胡勇;丁怡;;一种基于行为分析的程序异常检测方法[J];计算机应用;2008年10期
【共引文献】
中国期刊全文数据库 前8条
1 王超;郭渊博;马建峰;裴庆祺;徐栋;;基于隐马尔可夫模型的资源滥用行为检测方法研究[J];电子学报;2010年06期
2 李晓勇;周丽涛;石勇;郭煜;;虚拟行为机制下的恶意代码检测与预防[J];国防科技大学学报;2010年01期
3 李鹏;王汝传;高德华;;基于模糊识别和支持向量机的联合Rootkit动态检测技术研究[J];电子学报;2012年01期
4 李华;刘智;覃征;张小松;;基于行为分析和特征码的恶意代码检测技术[J];计算机应用研究;2011年03期
5 程春玲;张登银;高德华;;基于自适应学习的Rootkit检测模型[J];计算机应用与软件;2011年08期
6 赵登科;;恶意代码多种运行分支的探索[J];新课程学习(学术教育);2009年05期
7 吴标;赵方;;基于程序行为分析的文件防篡改软件的设计与实现[J];计算机系统应用;2009年11期
8 余林琛;沈江波;何仲彻;钟贝;刘路;;一种基于用户行为习惯的主机安全性检测方法[J];微电子学与计算机;2011年09期
中国硕士学位论文全文数据库 前5条
1 敬锐;恶意代码检测系统的研究与实现[D];电子科技大学;2010年
2 马威;网站恶意性评估系统设计与实现[D];北京交通大学;2010年
3 杨恩镇;木马攻击防范理论与技术研究[D];山东师范大学;2011年
4 范荣荣;基于操作虚拟化及时序逻辑的恶意代码分析[D];山东大学;2011年
5 张阳;基于内核驱动机制的文件安全审计系统关键技术研究[D];哈尔滨工程大学;2011年
【同被引文献】
中国期刊全文数据库 前6条
1 甘早斌;吴平;路松峰;李瑞轩;;基于扩展攻击树的信息系统安全风险评估[J];计算机应用研究;2007年11期
2 杨彦;黄皓;;基于攻击树的木马检测方法[J];计算机工程与设计;2008年11期
3 段友祥;王海峰;;基于改进攻击树的网络攻击模式形式化研究[J];中国石油大学学报(自然科学版);2007年01期
4 袁艺;王轶骏;薛质;;基于攻击树的协同入侵攻击建模[J];信息安全与通信保密;2006年03期
5 沈超;崔金生;刘晓然;;基于增强攻击树的复杂攻击分析与防御[J];通信技术;2009年04期
6 李跃志;崔金生;刘晓然;;基于攻击树的自动攻击模型研究[J];中国新通信;2009年19期
【二级参考文献】
中国期刊全文数据库 前8条
1 苏璞睿;冯登国;;基于进程行为的异常检测模型[J];电子学报;2006年10期
2 李晓勇;左晓栋;沈昌祥;;基于系统行为的计算平台可信证明[J];电子学报;2007年07期
3 周顺先;陈浩文;池鹏;;一种基于资源操作域的主机防护模型[J];计算机工程与应用;2006年05期
4 王辉;刘淑芬;;一种可扩展的内部威胁预测模型[J];计算机学报;2006年08期
5 高岩,蒋若江;主机防护系统中系统调用截获机制的实现[J];计算机工程与设计;2003年11期
6 郝东白;郭林;黄皓;;基于Hook的程序异常行为检测系统设计与实现[J];计算机工程与设计;2007年18期
7 刘信杰;李艳;胡学钢;;Naive Bayes算法在垃圾邮件过滤系统中的应用与改进[J];潍坊学院学报;2007年06期
8 张铮;高志森;李俊;;改进贝叶斯分类算法在入侵检测中的研究[J];计算机技术与发展;2007年01期
【相似文献】
中国期刊全文数据库 前10条
1 刘巍伟;石勇;郭煜;韩臻;沈昌祥;;一种基于综合行为特征的恶意代码识别方法[J];电子学报;2009年04期
2 李晓勇;周丽涛;石勇;郭煜;;虚拟行为机制下的恶意代码检测与预防[J];国防科技大学学报;2010年01期
3 郭致昌;张平;庞建民;郭浩然;崔晨;;基于行为特征的BIOS Rootkit检测[J];计算机工程;2011年02期
4 陈莉;方勇;刘亮;钟倩;;基于扩展攻击树的文件安全度评估研究[J];信息网络安全;2010年02期
5 闫军伟;钟求喜;贾欣;王茜;;基于行为的分布式恶意代码检测技术[J];计算机与现代化;2011年09期
6 钟倩;方勇;刘亮;陈莉;;基于攻击树的文件风险评估方法[J];通信技术;2011年05期
7 闫谦时;;恶意代码自动分析技术研究[J];电脑知识与技术;2010年24期
8 管云涛;段海新;;自动的恶意代码动态分析系统的设计与实现[J];小型微型计算机系统;2009年07期
9 梁晓;;恶意代码行为自动化分析技术探析[J];技术与市场;2010年08期
10 周瑞丽;潘剑锋;谭小彬;奚宏生;;应用专家系统开发Windows恶意代码检测系统的研究[J];信息安全与通信保密;2009年09期
中国重要会议论文全文数据库 前10条
1 李毅;顾健;;反垃圾邮件产品检测技术研究及检测工具开发[A];第二十次全国计算机安全学术交流会论文集[C];2005年
2 黄凌风;门谷茂;李少菁;;海洋底栖甲藻的浮游行为特征[A];中国海洋与湖沼学会甲壳动物学分会、中国动物学会、中国海洋与湖沼学会生态学分会2000年学术研讨会论文摘要集[C];2000年
3 孙凌;苏林雁;刘永忠;;对立违抗性障碍的行为特征及相关因素的研究[A];中国心理卫生协会青少年心理卫生专业委员会第八届全国学术会议论文集[C];2002年
4 丁平;;入室盗窃犯罪心理和行为特征的调查研究[A];第十届全国心理学学术大会论文摘要集[C];2005年
5 李晓光;;大庆油田科研人员体育锻炼认知与行为特征的研究[A];第8届全国运动心理学学术会议论文汇编[C];2006年
6 杨国庆;杨勇;朱祥明;张福;寸伟;;TP-ELISA阳性献血者行为特征调查分析[A];中国输血协会第四届输血大会论文集[C];2006年
7 骆伟明;施源;;面向不同空间层次需求的加油站布局规划——《深圳加油站布局规划》的探索与实践[A];生态文明视角下的城乡规划——2008中国城市规划年会论文集[C];2008年
8 张怀祥;刘传勇;李保国;;海事与船员心理[A];船舶碰撞与应急处置[C];2007年
9 严雅芬;;“银发族”旅游者行为特征与管理研究[A];江苏省旅游发展30年学术论坛暨江苏省旅游学会2008年年会论文集[C];2008年
10 黄伟;余梅生;;Win32环境下一种病毒检测的方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
中国重要报纸全文数据库 前10条
1 曾;McAfee ePO3.6助企业防范恶意代码[N];电脑商报;2005年
2 胡英;静悄悄的攻击知多少[N];计算机世界;2007年
3 边歆;投鼠忌器[N];网络世界;2006年
4 鲁渝京;欧盟研究用3种标准技术应对域名安全漏洞[N];中国质量报;2008年
5 记者 肖扬;网络犯罪正被利益驱动[N];金融时报;2005年
6 陈玮;未来中国需要怎样的商业领袖[N];第一财经日报;2007年
7 记者  肖扬;经济利益驱动网络频受攻击[N];金融时报;2006年
8 门马整理;帮你识别Bot程序[N];计算机世界;2006年
9 记者 向杰;调查显示:三成用户上网莫名染毒[N];科技日报;2007年
10 赵晓涛;中小企业安保有新招[N];网络世界;2009年
中国博士学位论文全文数据库 前10条
1 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
2 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
3 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
4 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
5 王海霞;农村维吾尔族女性的行为特征研究[D];中央民族大学;2006年
6 周春平;交易费用与我国中小企业可持续发展环境研究[D];南京师范大学;2007年
7 丁源;跨国公司在华研发机构设立行为的战略特征研究[D];河海大学;2007年
8 肖唐华;转基因作物环境风险特性及其安全管理研究[D];华中农业大学;2009年
9 董屹;中国上市公司募资变更行为研究[D];西南财经大学;2006年
10 柳斌;P2P流的测量与识别方法研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
2 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年
3 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年
4 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
5 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年
6 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年
7 申文迪;隐蔽恶意代码监控平台的设计与实现[D];电子科技大学;2010年
8 李宗峰;基于特征码分析的计算机恶意代码防治技术研究[D];山东大学;2010年
9 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
10 陈兆冲;僵尸工具类恶意代码的检测研究[D];电子科技大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026