Malware相关论文
While consumers use the web to perform routine activities,they are under the constant threat of attack from malicious we......
With the popularity of the Android platform,more and more hackers take the Android platform as the profitable target.And......
Nowadays,malware,especially for a botnet,heavily employs network communication to accomplish predefined malicious functi......
Outside the explosive successful applications of deep learning(DL)in natural language processing,computer vision,and inf......
A critical review of intrusion detection systems in the internet of things:techniques,deployment str
The Internet of Things(IoT)has been rapidly evolving towards making a greater impact on everyday life to large industria......
The framework Information Technology professionals and Network Organizations use is often seen as open and dynamic. This......
The harm caused by malware in cloud computing environment is more and more serious. Traditional anti-virus software is i......
,A DGA domain names detection modeling method based on integrating an attention mechanism and deep n
Command and control (C2) servers are used by attackers to operate communications.To perform attacks,attackers usually em......
,Discovering optimal features using static analysis and a genetic search based method for Android ma
Mobile device manufacturers are rapidly producing miscellaneous Android versions worldwide.Simultaneously,cyber criminal......
Android has a strict permission management mechanism. Any applications that try to run on the Android system need to obt......
...
Malware Detection in Smartphones Using Static Detection and Evaluation Model Based on Analytic Hiera
...
Nowadays, machine leing is widely used in malware detection system as a core component. The machine leing algorithm is d......
Android is currently one of the most popular smartphone operating systems. However, Android has the largest share of glo......
针对采用Rootkit技术进行隐藏的恶意程序,文中提出了一种基于虚拟机内外视图交叉比对的恶意程序检测方案来提取其隐藏的信息。该方......
本文通过对荣华二采区10...
恶意程序常常使用一些多态或变形技术来抵制逆向工程和一些反病毒软件。然而,近年来基于结构体信息的恶意软件签名技术使得传统的多......
启发式扫描检测入侵行为未知的恶意软件,存在误报及漏报问题,且不能有效监控Rootkit。基于"通过监控某种恶意行为,实现对一类入侵......
随着商家对PC客户端的占领需求,越来越多的软件被植入到计算机系统中,让用户无法摆脱,而且有的还会隐藏起来窃取计算机机密,成为目......
基于LSTM-CNN组合框架的深度学习模型在很多恶意程序分类测试中都取得了极佳的效果。从LSTM-CNN的结构来看,CNN的作用主要是抽取数......
针对传统Android恶意软件检测技术准确率不足的问题,该文设计并用实验验证了一种基于机器学习的Android恶意软件检测方法。首先提......
提出一种新的恶意代码检测技术,能自动检测和遏制(未知)恶意代码,并实现了原型系统。首先用支持向量机对恶意代码样本的行为构造分......
针对于行为分析的Android恶意代码检测技术均需要收集大量的运行数据,文中提出了一种基于用户模拟交互技术的数据收集方式。使用计......
纸指出现代计算机系统在那个用户失败到防卫恶意软件谎言的深原因没有权利控制信息的存取,并且建议明确的授权机制。它的基本想法是......
针对当前形势下恶意代码攻击的新特点以及现有检测技术存在的缺陷,使得恶意代码的分析检测变得越来越困难,文章设计实现的基于网络的......
自动化、高效率和细粒度是恶意软件检测与分类领域目前面临的主要挑战.随着深度学习在图像处理、语音识别和自然语言处理等领域的......
随着恶意代码的数量和种类增长,快速有效地检测恶意代码显得十分有必要,其中关键技术就是恶意代码特征提取.针对现有恶意代码字节......
针对恶意软件检测尤其是未知恶意软件检测的不足,提出一种基于免疫原理的恶意软件检测模型,该模型采用程序运行时产生的IRP请求序......
为了更好地探索研究新型P2P僵尸网络的跟踪、检测与反制方法,介绍了P2P僵尸网络的基本定义和演化历史,对P2P僵尸网络的分类和工作......
针对Android恶意应用泛滥的问题,提出了一种基于恶意应用样本库的多级签名匹配算法来进行Android恶意应用的检测。以MD5哈希算法与......
针对已有恶意代码检测技术存在不足,研究恶意代码网络传播行为,提取相应行为特征,在此基础上提出基于行为的分布式恶意代码检测技......
针对Android平台下恶意软件侵扰问题,提出一种基于权限—敏感API特征的加权朴素贝叶斯分类算法的检测方案。首先对Android应用程序......
深度学习赋能的恶意代码攻防研究已经成为网络安全领域中的热点问题.当前还没有针对这一热点问题的相关综述,为了及时跟进该领域的......
近年来,自动化沙箱被广泛部署并应用于恶意代码分析与检测,然而随着恶意代码数量的激增和抗分析能力的增强,如何有效应对海量恶意......
提出了一种检测恶意程序中隐式系统调用的方法。该方法使用地址栈和地址栈图来检测恶意程序中隐式的系统调用信息,其中,地址栈将每个......
随着全球信息化进程的不断加速推进,计算机网络被广泛应用。与此同时,网络安全问题也日益加剧。当前,针对恶意代码的检测技术,主要有静......
随着Android系统日益广泛的应用,其安全性也成为关注的焦点。由于Android系统的开放性,Android恶意软件也与日俱增。分析Android恶......
人们熟知的程序有恶意程序和善意程序,然而被病毒感染的程序具有某种特殊性质,可以定义为第三种类别的程序,第三种类别的程序是由......
文章提出了一种针对安卓恶意代码的逆向分析用例自动生成系统,系统从XML敏感权限分析入手,使用程序切片技术从恶意代码中获取调用......
入侵容忍的系统要求具有在现实环境中执行不安全程序且不遭受永久性伤害的能力。虚拟机技术提供了一种虚拟的可执行环境,能够满足这......
隐蔽性恶意程序Rootkit通过篡改系统内核代码与指令,导致操作系统返回虚假的关键系统信息,从而逃避管理员和主机型安全工具的检查。......
针对现有恶意软件检测方法的不足,提出一种采用免疫原理的恶意软件检测方法。该方法采用程序运行时产生的IRP请求序列作为抗原,定......
基于行为的判别已成为恶意代码检测技术研究的主流方向,现有方法容易受到拟态攻击或影子攻击的影响。针对这些问题,提出了一种全新的......
在传播过程中,越来越多的计算机病毒利用加密、多态、变形等技术来改变自身代码形态,提高自我保护能力,以躲避反病毒软件查杀。然......
近几年针对Android系统的恶意软件广泛传播,其成为涉及电信网络案件中需要调查取证的关键证据。将Andriod相册类恶意软件欺骗用户安......
为了对安卓(Android)恶意应用程序进行检测,对其危险程度进行量化,并满足大批量样本的安全审计需求,提出一种基于权限的Android应用......
为了有效预防以及控制恶意软件对无线传感器网络造成的安全威胁,文章基于无线传感器网络的通信原理,提出了一个新的具有变化感染率......
恶意软件常常能够成功攻击虚拟机和其管理系统,使虚拟环境处于一种不安全、难以恢复的状态.传统的安全防护机制无法满足虚拟环境的......
提出了一种描述无线Adhoc网络上恶意程序传播的模型,并通过仿真实验研究了恶意程序的传播行为.研究表明,无线Adhoc网络中恶意程序的传......