首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
胡晓晔 《河南科学》2014,32(7):1255-1258
透彻分析了计算机病毒的特征和计算机反病毒技术.当今比较先进的反病毒技术有实时扫描技术,启发式代码扫描技术,虚拟机技术和主动内核技术等.但是目前杀毒软件主要还是以特征代码法为基础.所以重点研究了一个基于特征代码法的病毒检测系统的设计思想和实现技术.首先,分析了二进制可执行病毒脚本病毒和宏病毒的特征提取技术,设计了一个简单蜜罐系统来获取病毒样本.其次,为了解决特征代码不能检测未知病毒的问题,对引擎做了改进.通过对PE文件格式的分析,总结了一系列与PE文件头节表有关的染毒标志性行为,利用这些行为特征设计了基于PE文件状态的病毒检测方案,两种病毒检测方法的结合显著提高了检测效率.  相似文献   

2.
针对现有算法只考虑未知病毒检测的片面性 ,论文综合借鉴生物免疫机制中一次反应的非选择思想和二次反应的联想记忆思想 ,提出了一种基于免疫联想记忆的病毒检测算法 ,该算法结合了免疫非选择对未知病毒的识别能力和免疫联想记忆对已识别病毒的学习记忆能力 .基于免疫联想记忆的病毒检测算法除能有效地检测未知病毒外 ,还能快速检测出已知病毒的变种或具有类似行为特征的病毒 .针对典型宏病毒的实验验证了本文算法的检测性能  相似文献   

3.
基于贝叶斯算法的未知病毒检测的研究   总被引:2,自引:1,他引:2  
随着计算机技术的发展 ,计算机病毒也层出不穷 ,严重地危害了计算机世界的安全。当前的病毒检测技术对未知病毒还做不到事先检测。基于贝叶斯算法的未知病毒检测技术 ,对代码的特征提取、机器学习方法进行了研究和探讨 ,给出了未知病毒检测系统的基本框架 ,并给出了评估方法和实验结果。  相似文献   

4.
基于动态API序列挖掘的恶意代码检测方法未考虑不同类别恶意代码之间的行为差别,导致代表恶意行为的恶意序列挖掘效果不佳,其恶意代码检测效率较低.本文引入面向目标的关联挖掘技术,提出一种最长频繁序列挖掘算法,挖掘最长频繁序列作为特征用于恶意代码检测.首先,该方法提取样本文件的动态API序列并进行预处理;然后,使用最长频繁序列挖掘算法挖掘多个类别的最长频繁序列集合;最后,使用挖掘的最长频繁序列集合构造词袋模型,根据该词袋模型将样本文件的动态API序列转化为向量,使用随机森林算法构造分类器检测恶意代码.本文采用阿里云提供的数据集进行实验,恶意代码检测的准确率和AUC(Area Under Curve)值分别达到了95.6%和0.99,结果表明,本文所提出的方法能有效地检测恶意代码.  相似文献   

5.
为了降低Web日志频繁序列模式挖掘误差,提出基于支持向量机的Web日志频繁序列模式挖掘方法.构建Web日志频繁序列模式检测序列,采用自相关特征分布式融合方法进行序列重组,提取序列模式的统计特征量,对其特征分布值进行信息融合.建立Web日志频繁序列模式融合式调度模型,采用支持向量机分析方法进行Web日志频繁序列模式挖掘的...  相似文献   

6.
阐述了计算机病毒的特点和生物免疫系统的基本功能。借鉴人工免疫的原理,提出了一种基于免疫算法的病毒检测方法,该方法能有效地检测已知病毒和未知病毒。  相似文献   

7.
一种马铃薯病毒RT-PCR诊断新方法   总被引:1,自引:0,他引:1  
对传统的植物病毒RNA苯酚提取法进行改进;同时设计并优化单管RT-PCR(O ne-tube RT-PCR)方法,使传统的RT-PCR两步反应在一个反应体系中同时进行,依据马铃薯Y病毒和马铃薯S病毒的基因组RNA保守序列设计2套特异性引物,采用上述新建立的检测方法对染病的马铃薯叶片组织进行病毒检测,结果与G eneB ank中报道的这两种马铃薯病毒核苷酸序列进行B last比较,同源性达到96%以上,用这种新型诊断方法对马铃薯病毒核酸进行了浓度检测,实验结果证明,这种新型马铃薯病毒诊断方法具有可靠、快速、简便等特点.  相似文献   

8.
通过分析病毒程序的典型传染行为模式,总结传染模块中相对稳定的病毒表达模式,在此基础上提出了一种针对未知病毒的检测方法———基于程序行为的病毒检测方法,并采用语义网络对病毒表达模式进行形式化描述。该方法是通过抽取程序的行为模式,将之与病毒的行为模式进行匹配,达到检测未知病毒的目的。  相似文献   

9.
通过分析病毒程序的典型传染行为模式,总结出传染模块的典型语义特征,形成描述其语义特征的语义关系框架,在此基础上提出了一种针对未知病毒的检测方法——基于程序语义的病毒检测方法。该方法是通过抽取程序的语义关系框架,将之与病毒的语义关系框架进行匹配,达到检测未知病毒的目的。模拟实验中选取三种病毒作为样本,检测了20个程序,结果表明,在阈值D=0.9时,检测的准确率为87.5%。  相似文献   

10.
传统的恶意代码动态分析方法大多基于序列挖掘和图匹配来进行恶意代码检测,序列挖掘易受系统调用注入的影响,图匹配受限于子图匹配的复杂性问题,并且此类方法并未考虑到样本的反检测行为,如反虚拟机.因此检测效果越来越差.本文设计并提出一种基于程序语义API依赖图的真机动态分析方法,在基于真机的沙箱中来提取恶意代码的API调用序列,从而不受反虚拟机检测的影响.本文的特征构建方法是基于广泛应用于信息理论领域的渐近均分性(AEP)概念,基于AEP可以提取出语义信息丰富的API序列,然后以关键API序列依赖图的典型路径来定义程序行为,以典型路径的平均对数分支因子来定义路径的相关性,利用平均对数分支因子和直方图bin方法来构建特征空间.最后采用集成学习算法-随机森林进行恶意代码分类.实验结果表明,本文所提出的方法可以有效分类恶意代码,精确度达到97.1%.  相似文献   

11.
设R是一个结合环,满足由2x=0,x∈R,可推出x=0,N是R的一个非零理,D_1,D_2是R的二个约当微商,使D_1(N)和D_2(N)分别含有R的一个交换子正则元,且对任意a,b∈N,都有D_1(a)D_2(b)=D_2(b)D_1(a),则R是交换环。  相似文献   

12.
13.
本文利用多尺度分析框架和折叠法得到了L^2[0,1]的一族具有解析表达式和任意有限阶正则性的双正交小波基,它包含一族半正交小波基为其特例。  相似文献   

14.
本文利用图的邻接矩阵的最小多项式,定出了两类只有平凡的多项式图的图。为解答文献[3]提出的一个问题,给出了两个充分条件。  相似文献   

15.
刚竹毒蛾Pantana phyllostachysae Chao防治指标研究结果表明:损叶50%以下为轻度为害,损叶51—75%为中度为害,损叶75%以上为严重为害,并根据害虫损叶量和毛竹产最损失的关系,提出了刚竹毒蛾的防治指标。  相似文献   

16.
发达国家和地区已经进入知识经济时代,其虚拟经济和虚拟企业已较为发达,我国正在迅速工业化,部分发达地区正处于进入知识经济的准备阶段,因此,分析虚拟企业这种新型组织形式对我国企业的发展具有十分重要的意义。在综合与评价近年来有关虚拟企业论述的基础上,对虚拟企业的发展趋势提出了自己的见解。  相似文献   

17.
详细论述用PowerBuilder开发图形界面的基本原理和一般方法。  相似文献   

18.
给出了Rajupt的关于Lp空间上的Gauss测度的特征的一个简化证明.在这个证明中,没有用到Lp空间Schauder基的存在性.  相似文献   

19.
在深入研究相扑机器人比赛的基础上,对相扑比赛机器人的控制系统结构、模块功能和软件策略等方面进行了研究,并提出相扑机器人控制系统的模块化设计方案。  相似文献   

20.
面向医院的激励机制研究   总被引:1,自引:0,他引:1  
通过对医、患 、保三方关系的分析,指出医方在医疗保险体系中具有核心地位,并根据委托代理理论和激励机制理论,建立了面向医院的激励机制,以促进医疗服务质量的提高和有效控制医疗费用的过快增长;另一方面,根据按服务项付费可能导致的医患合谋现象,建立了防范医患同谋的激励机制,指出防范医患同谋的关键在于提高医生的保留效用,改善医生收入。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号