收藏本站
《网络与信息》 2009年06期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于行为特征的恶意代码检测方法

许敏  赵天福  
【摘要】:本文分析总结了恶意代码的行为特征,提出了一种分析API序列来检测恶意代码的方法。该方法在传统攻击树模型中添加了时间、参数调用等语义相关信息,提升了攻击树模型对代码行为的描述能力,并对恶意代码中常见的危险API调用序列进行建模。通过虚拟执行的方法获取代码的API调用序列,并将这些序列与扩展模型进行模式匹配,发现代码中的恶意行为,计算其威胁指数,进而检测代码是否具有恶意性。
【作者单位】江南计算技术研究所;
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 程春玲;张登银;高德华;;基于自适应学习的Rootkit检测模型[J];计算机应用与软件;2011年08期
2 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[J];信息网络安全;2011年09期
3 胡鑫;陈兴蜀;王海舟;刘磊;;基于用户行为分析的PPTV点播系统测量研究[J];微电子学与计算机;2011年08期
4 周勇林;由林麟;张永铮;;基于命名及解析行为特征的异常域名检测方法[J];计算机工程与应用;2011年20期
5 钟锐;;基于隐马尔科夫模型的入侵检测系统研究[J];赣南师范学院学报;2011年03期
6 鲁智勇;江亮;唐朝京;;效率优先的主机安全属性漏洞树建模研究[J];计算机工程与科学;2011年08期
7 林俊;;网络通信安全分析[J];科技信息;2011年18期
8 何晓桃;黎文伟;;基于排队模型的包链测量方法特征分析[J];计算机应用;2011年07期
9 袁柳;张龙波;;基于概率主题模型的标签预测[J];计算机科学;2011年07期
10 余剑;;基于多层支撑矢量机分类算法提取最优抗体集的研究[J];煤炭技术;2011年07期
中国重要会议论文全文数据库 前10条
1 李毅;顾健;;反垃圾邮件产品检测技术研究及检测工具开发[A];第二十次全国计算机安全学术交流会论文集[C];2005年
2 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
3 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
4 杨秀华;李天博;李振建;杨玉芬;;基于网络蠕虫特征的检测技术研究[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
5 单高峰;蔡开裕;朱培栋;;面向IPv6协议的攻击树模型的实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
6 高长喜;辛阳;钮心忻;杨义先;;基于行为特征分析的P2P流量识别技术的研究[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
7 张凤荔;何兴高;;网络安全事件预警处理技术[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 刘琪;牛文静;顾兆军;;基于API调用序列的恶意代码动态分析方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
9 刘宝旭;安德海;许榕生;;黑客入侵分析与防范[A];第十届全国核电子学与核探测技术学术年会论文集[C];2000年
10 陈帆;谷大武;陆海宁;;FreeGate软件的逆向分析[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
中国重要报纸全文数据库 前10条
1 ;应用层防护的实时化与一体化[N];计算机世界;2007年
2 凡晓芝;应对缓慢而低调的网络攻击[N];计算机世界;2006年
3 胡英;静悄悄的攻击知多少[N];计算机世界;2007年
4 Lybro;揭开病毒的面纱[N];中国电脑教育报;2003年
5 ;检测病毒 方法[N];中国电脑教育报;2004年
6 ;自动学习实现高效过滤[N];中国计算机报;2007年
7 都林 叶小列;网络蠕虫的检测与防治[N];中国计算机报;2004年
8 ;病毒检测方法[N];中国电脑教育报;2003年
9 红伟;认识四种病毒检测法[N];中国计算机报;2004年
10 ;瑞星卡卡填补IE系统漏洞[N];人民邮电;2008年
中国博士学位论文全文数据库 前8条
1 柳斌;P2P流的测量与识别方法研究[D];华中科技大学;2008年
2 刘巍伟;基于可信计算技术的移动代码安全研究[D];北京交通大学;2009年
3 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
4 黄国伟;对等网络中服务可用性问题研究[D];南开大学;2009年
5 王美珍;垃圾邮件行为模式识别与过滤方法研究[D];华中科技大学;2009年
6 王蛟;基于行为的P2P流量及异常流量检测技术研究[D];北京邮电大学;2008年
7 刘峰;基于服务角色的P2P节点识别方法研究[D];华中科技大学;2010年
8 阮备军;Web使用挖掘若干关键问题研究[D];复旦大学;2004年
中国硕士学位论文全文数据库 前10条
1 王士玉;校园网络环境下网络蠕虫病毒的预警技术[D];中国海洋大学;2009年
2 隋喆;群体网络行为模型研究与应用[D];四川大学;2006年
3 刘学忠;基于攻击树模型的蠕虫攻击检测方法[D];解放军信息工程大学;2004年
4 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
5 陈佳;基于AIS的垃圾邮件识别系统设计与实现[D];电子科技大学;2009年
6 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
7 代廷合;一种基于攻击树的网络攻击模型[D];重庆大学;2008年
8 祝宁;面向抗攻击测试的渗透攻击模型的设计与应用[D];解放军信息工程大学;2006年
9 曾兵;攻击广义表模型的研究及其应用[D];华中科技大学;2007年
10 陈兆冲;僵尸工具类恶意代码的检测研究[D];电子科技大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026