收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于行为依赖特征的恶意代码相似性比较方法

杨轶  苏璞睿  应凌云  冯登国  
【摘要】:恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用代码混淆、程序加壳等手段对恶意代码进行处理,导致传统的相似性比较方法失效.提出了一种基于行为之间控制依赖关系和数据依赖关系的恶意代码相似性比较方法,该方法利用动态污点传播分析识别恶意行为之间的依赖关系,然后,以此为基础构造控制依赖图和数据依赖图,根据两种依赖关系进行恶意代码的相似性比较.该方法充分利用了恶意代码行为之间内在的关联性,提高了比较的准确性,具有较强的抗干扰能力;通过循环消除、垃圾行为删除等方法对依赖图进行预处理,降低了相似性比较算法的复杂度,加快了比较速度.实验结果表明,与现有方法相比,该方法的准确性和抗干扰能力均呈现明显优势.

知网文化
【相似文献】
中国期刊全文数据库 前10条
1 ;短讯[J];计算机安全;2001年09期
2 ;国家计算机网络应急技术处理协调中心四川分中心关于四川省一般网络安全事件的通报[J];通信与信息技术;2008年04期
3 ;国家计算机网络应急技术处理协调中心四川分中心 关于四川省一般网络安全事件的通报[J];通信与信息技术;2009年06期
4 黄宇鸿;电子证物取证技术分析和系统实现[J];数据通信;2003年06期
5 徐燕鹏;PC万能防改精灵(下)[J];家庭电子;2003年02期
6 ;CCERT研究新进展[J];中国教育网络;2005年11期
7 ;企业防病毒解决方案设计[J];软件世界;2006年11期
8 王天立;;网页恶意代码的剖析与防范[J];福建电脑;2007年08期
9 庞立会;胡华平;;恶意代码模糊变换技术研究[J];计算机工程;2007年12期
10 卢敏;;“主动”让防护更可靠[J];软件世界;2007年14期
中国重要会议论文全文数据库 前10条
1 刘威;杜振华;苏圣魁;;一种恶意代码评估和预测方法的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 万琳;廖飞雄;张威;李明亮;;一种恶意代码检测方法的实现[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
3 刘威;刘鑫;杜振华;;2010年我国恶意代码新特点的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
4 奚琪;王清贤;曾勇军;;恶意代码检测技术综述[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
5 庞立会;;恶意代码变形引擎研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 陆宝华;李科;;强制访问控制是防范恶意代码的有效手段[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 徐娜;;2011年7月网络安全监测数据分析[A];第26次全国计算机安全学术交流会论文集[C];2011年
8 张健;杜振华;曹鹏;张鑫;苏圣魁;;恶意代码检测技术的研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 张健;舒心;杜振华;曹鹏;苏圣魁;王劲松;;一种评估恶意代码危害性方法的研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
10 刘琪;牛文静;;正则表达式在恶意代码动态分析中的应用[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
2 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
3 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
4 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
5 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
6 涂浩;蠕虫自动防御的关键问题研究[D];华中科技大学;2008年
7 王平;大规模网络蠕虫检测与传播抑制[D];哈尔滨工业大学;2006年
8 周瑛;基于P2P技术的网络蠕虫防御机制研究[D];重庆大学;2007年
9 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年
10 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
中国硕士学位论文全文数据库 前10条
1 罗尧;恶意代码动态二进制分析平台设计与实现[D];电子科技大学;2010年
2 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
3 敬锐;恶意代码检测系统的研究与实现[D];电子科技大学;2010年
4 鄂炳陶;面向邮件系统的恶意代码检测技术研究[D];哈尔滨工业大学;2010年
5 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年
6 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
7 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
8 袁雪冰;基于程序语义的静态恶意代码检测系统的研究与实现[D];哈尔滨工业大学;2009年
9 王志乐;网络恶意代码隐藏技术的分析及检测[D];中国海洋大学;2010年
10 申文迪;隐蔽恶意代码监控平台的设计与实现[D];电子科技大学;2010年
中国重要报纸全文数据库 前10条
1 本报记者 张奕;瑞星报告称恶意代码侵入比例过半[N];计算机世界;2011年
2 张琳;识破恶意代码的“伪装”[N];网络世界;2007年
3 本报记者 那罡;云安全是一种基础服务架构[N];中国计算机报;2009年
4 冠群金辰技术工程师 刘炯;恶意代码持续潜行[N];中国计算机报;2006年
5 边歆;拒恶意代码于网外[N];网络世界;2008年
6 本报记者 边歆;流氓安全软件带来更多风险[N];网络世界;2009年
7 本报记者 李响;黑帽大会:手机短信攻击惊人[N];计算机世界;2009年
8 Leigh Costin;BLUECOAT解决方案控制SKPYE 最新恶意代码[N];中国计算机报;2007年
9 本报记者 边歆;恶意代码要“对号入座”[N];网络世界;2005年
10 湖北省谷城县谷伯中学 郭大春;另类替换帮我剔除恶意代码[N];中国电脑教育报;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978