收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于行为的分布式恶意代码检测技术

闫军伟  钟求喜  贾欣  王茜  
【摘要】:针对已有恶意代码检测技术存在不足,研究恶意代码网络传播行为,提取相应行为特征,在此基础上提出基于行为的分布式恶意代码检测技术,并进行NS-2仿真实验。实验结果表明该方法具有较低的误报率和漏报率,可有效检测恶意代码。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 郝向东;王开云;;典型恶意代码及其检测技术研究[J];计算机工程与设计;2007年19期
2 李晓勇;周丽涛;石勇;郭煜;;虚拟行为机制下的恶意代码检测与预防[J];国防科技大学学报;2010年01期
3 张琛;王亮;熊文柱;;P2P僵尸网络的检测技术[J];计算机应用;2010年S1期
4 李华;刘智;覃征;张小松;;基于行为分析和特征码的恶意代码检测技术[J];计算机应用研究;2011年03期
5 叶清;吴晓平;程晋;;基于规则优化与排序的恶意代码匹配检测[J];海军工程大学学报;2010年04期
6 闫谦时;;恶意代码自动分析技术研究[J];电脑知识与技术;2010年24期
7 张登银;赵晓强;;基于M序列的恶意代码分片插入机制[J];计算机技术与发展;2010年10期
8 赵晓丽;;基于语义的典型网络病毒过滤系统研究[J];中国科技信息;2009年19期
9 刘巍伟;石勇;郭煜;韩臻;沈昌祥;;一种基于综合行为特征的恶意代码识别方法[J];电子学报;2009年04期
10 张德平;;基于BOOTKIT原理恶意代码控制技术研究[J];柳州职业技术学院学报;2011年05期
11 周梅红;刘宇峰;胡晓雯;王娟;王小俊;;恶意代码多态变形技术的研究[J];计算机与数字工程;2008年10期
12 常艳;;恶意代码多态技术研究[J];网络安全技术与应用;2010年04期
13 胡和君;范明钰;;基于内存搜索的隐藏进程检测技术[J];计算机应用;2009年01期
14 陈培;高维;;恶意代码行为获取的研究与实现[J];计算机应用;2009年S2期
15 沈俊;周雍恺;桂佳平;蔡继文;刘功申;;智能手机恶意代码防范技术综述[J];信息技术;2009年10期
16 沙为超;谢荣传;;一种基于本地化特征的恶意代码检测系统设计[J];电脑知识与技术(学术交流);2007年08期
17 王颖丽;;基于下一代入侵检测技术的研究[J];内江科技;2009年01期
18 宦娟;鞠时光;;移动自组网入侵检测综述[J];计算机工程与设计;2007年13期
19 黄宇鸿;电子证物取证技术分析和系统实现[J];数据通信;2003年06期
20 徐燕鹏;PC万能防改精灵(下)[J];家庭电子;2003年02期
中国重要会议论文全文数据库 前10条
1 张健;杜振华;曹鹏;张鑫;苏圣魁;;恶意代码检测技术的研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 张德明;;构建分布式声纳信号处理系统[A];中国声学学会2002年全国声学学术会议论文集[C];2002年
3 刘辉兰;李陶深;葛志辉;;基于代理的分布式入侵检测系统中网络代理的相关技术研究[A];广西计算机学会2005年学术年会论文集[C];2005年
4 韩希先;李建中;;分布式有序表中一种有效的在线计划批量插入方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
5 郭柯;代璐;周林;;分布式并网发电系统孤岛检测方法综述[A];重庆市电机工程学会2010年学术会议论文集[C];2010年
6 李其莹;张洪霞;;配电网中实现小电流接地选线一种方案[A];华东六省一市电机工程(电力)学会输配电技术研讨会2002年年会山东电机工程学会交流论文集[C];2002年
7 周详;王龙明;;建立分布式防护的安全体系[A];中国烟草行业信息化研讨会论文集[C];2004年
8 高长寿;陈定方;郭蕴华;周丽琨;;分布式路由器级拓扑发现技术研究[A];2005年十二省区市机械工程学会学术年会论文集(湖北专集)[C];2005年
9 乔善平;朱波;赵玲;;基于移动Agent的0-1背包问题分布式求解[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
10 林然;;一种分布式VOD管理方案[A];四川省通信学会2007年学术年会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 王宇翔;分布式网络地理信息系统研究[D];中国科学院研究生院(遥感应用研究所);2002年
2 董红军;基于多Agent的分布式CAPP及工艺信息管理研究[D];西北工业大学;2000年
3 娄渊胜;基于构件的分布式防汛信息系统框架研究[D];河海大学;2002年
4 刘峰;仪用主从耦合分布式并行处理容错系统体系结构研究[D];浙江大学;2003年
5 王加虎;分布式水文模型理论与方法研究[D];河海大学;2006年
6 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
7 唐秋华;分布式虚拟环境建模研究[D];武汉理工大学;2005年
8 侯梅毅;分布式同步发电机的孤岛检测原理与实现[D];山东大学;2010年
9 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年
10 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前10条
1 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
2 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
3 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年
4 刘智;恶意代码检测与遏制技术研究[D];电子科技大学;2009年
5 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
6 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年
7 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年
8 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年
9 申文迪;隐蔽恶意代码监控平台的设计与实现[D];电子科技大学;2010年
10 李宗峰;基于特征码分析的计算机恶意代码防治技术研究[D];山东大学;2010年
中国重要报纸全文数据库 前10条
1 晓京;做分布式呼叫中心[N];中国计算机报;2003年
2 记者 张磊;分布式能源技术研讨会在京召开[N];中国电力报;2004年
3 盖俊飞 林楠;分布式ISA防火墙与服务器的配置[N];电脑报;2003年
4 刘轶轩;IONA:分布式SOA四两拨千斤[N];通信产业报;2007年
5 ;中兴通讯分布式“3G”服务[N];中国计算机报;2002年
6 国家高性能计算机工程技术研究中心 黄华 杨德志 张建刚;分布式文件系统趋向成熟[N];中国计算机报;2005年
7 国防科学技术大学计算机学院软件所 董勇 周恩强;构建分布式文件系统[N];中国计算机报;2005年
8 李芸 星际网络公司;IP分布式呼叫中心 让企业驶离信息孤岛[N];计算机世界;2002年
9 记者邰举;韩分布式超级计算机年底诞生[N];科技日报;2003年
10 国家高性能计算机工程技术研究中心 黄华 杨德志 张建刚;分布式文件系统的历史与现状[N];中国计算机报;2005年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978