共查询到19条相似文献,搜索用时 63 毫秒
1.
随着科技的进步,智能手机进入了一个高速发展的阶段,Android手机则是其中最主要的推动力.不过随着Android手机普及,由系统自身安全机制缺陷所带来的安全威胁也越来越大.所以针对Android恶意软件设计出高效率、高准确性的检测方案是非常有必要的.笔者设计了一种基于网络行为分析技术的Android恶意软件检测方案.该方案一方面通过对软件的网络行为进行分析,能够准确地判断出该软件是否被篡改为恶意软件;另一方面,借助于云安全技术,将主要的检测工作部署在云端服务器上,使检测工作能够更加高效. 相似文献
2.
1 引言
随着网络的广泛普及和应用,网络环境下多样化的传播途径和复杂的应用环境给恶意软件(Malware)的传播带来巨大便利,从而对网络系统及网络上主机的安全构成巨大威胁。 相似文献
3.
4.
恶意软件特征分析与危害防范 总被引:1,自引:0,他引:1
刘丽丽 《科技情报开发与经济》2011,21(12):105-107
阐述了恶意软件的定义和基本特征,对我国网络法律法规的缺失和恶意软件泛滥的情况进行了调查与分析,从恶意软件的危害性和特征出发,总结了恶意软件泛滥的几个原因,并提出了一些防范恶意软件的基本方法。 相似文献
5.
为了提高Android恶意软件检测的准确率和效率,提出一种在静态分析技术基础上利用自动编码器(AE)网络和深度信念网络(DBN)结合的Android恶意软件检测方案。首先通过静态分析技术,提取了权限、动作、组件和敏感APIs作为特征信息,其次通过AE对特征数据集进行降维,最后结合DBN进行更深层次的特征抽象学习,并训练DBN来进行恶意代码检测。实验结果证明,提出的方案与DBN,SVM和KNN进行比较,提高了检测效率和准确率,降低了误报率。 相似文献
6.
安卓恶意软件的爆发式增长对恶意软件检测方法提出了更高效、准确的要求.早年的检测方法主要是基于权限、opcode序列等特征,然而这些方法并未充分挖掘程序的结构信息.基于API调用图的方法是目前主流方法之一,它重在捕获结构信息,可准确地预测应用程序可能的行为.本文提出一种基于图注意力网络的安卓恶意软件检测方法,该方法通过静态分析构建API调用图来初步表征APK,然后引入SDNE图嵌入算法从API调用图中学习结构特征和内容特征,再通过注意力网络充分融合邻居节点特征向量,进而构成图嵌入进行检测任务.在AMD数据集上的实验结果表明,本文提出的方法可以有效检测恶意软件,准确率为97.87%,F1分数为97.40%. 相似文献
7.
恶意软件分类是一个多分类任务,旨在提取软件特征来训练模型,以判断恶意软件的类别。现有工作主要集中于利用深度神经网络从恶意软件图像中抽取特征进行分类,对恶意软件的序列特征和分布特征之间的关联性缺乏关注,限制了模型性能。此外,这些现有模型大多具有较高的参数量,往往需要占用较大的计算资源。为此,提出一种基于特征融合与知识蒸馏的恶意软件分类方法。一方面,通过残差网络分别从灰度图和马尔可夫图中抽取恶意软件的序列特征和分布特征,并利用自注意力挖掘不同特征之间的关联性,以提升模型性能。另一方面,通过教师网络向多个学生网络进行知识迁移,并让学生网络互相协作学习,以进一步降低模型规模。在微软和CCF数据集上的实验结果证明,该方法不仅有效提升了模型性能,而且可以降低模型的参数量和计算量。此外,本文通过热力图定位影响分类结果的字节,对分类依据进行解释。 相似文献
8.
针对Android平台恶意软件数量增长迅猛,种类日益增多的现状,提出了一种基于深度置信网络和门控循环单元网络混合的Android恶意软件检测模型。通过自动化提取Android应用软件的特征,包括权限等静态特征和应用运行时的动态特征进行训练,对Android恶意软件进行检测和分类。实验结果表明,混合了门控循环单元网络和深度置信网络的混合模型,在检测效果上优于传统的机器学习算法和深度置信网络模型。 相似文献
9.
从平面无线传感器网络的拓扑结构、无线共享通信及安全机制等固有特征出发,对无线传感器网络上的恶意软件传播动力学进行研究.首先,使用随机几何图建立平面无线传感器网络模型;然后,基于元胞自动机理论建立恶意软件SI(Susceptible-Infected)传播模型,该模型充分考虑无线传感器网络固有特征和传播特征,模型建立引入MAC机制和随机密钥预分布方案.分析和仿真表明,无线传感器网络的空间局域化结构特征、无线信道共享机制和安全管理应用主导了传播增长效果,限制了恶意软件传播速度,降低了在无线传感器网络中大规模流行恶意软件的风险.文中提出的模型能够描述无线传感器网络中恶意软件传播行为,为建立无线传感器网络安全防御机制提供了基础. 相似文献
10.
随着计算机网络的快速应用和普及,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,防止各种可能的入侵和攻击行为,避免因入侵和攻击造成的各种损失。本文就计算机恶意软件的类型及防范对策进行了探讨。 相似文献
11.
李岩 《科技情报开发与经济》2012,22(4):104-106
具有高成长性、高风险性的科技型中小企业,虽然拥有较高的技术水平,但在融资过程中由于缺乏传统的抵押物很难获得金融机构的资金支持,知识产权质押融资对于破解科技型中小企业融资困境意义重大。从知识产权质押的概念入手,阐述了知识产权质押融资的意义,分析了我国知识产权质押融资的模式,并对知识产权质押融资运行环境的建设问题进行了探讨,旨在完善知识产权质押融资环境,以取得对构建山西省融资环境的有益启示。 相似文献
12.
何淑娟 《科技情报开发与经济》2011,21(10):107-109
从网络环境下知识产权的概念和特点入手,分析了我国网络环境下建立知识产权保护的研究现状,论述了目前保护手段措施中存在的问题,并从法律、个人认识、技术、经济和管理等方面提出了相应的知识产权保护对策。 相似文献
13.
图书馆数字化建设的探索 总被引:3,自引:0,他引:3
斯芸 《科技情报开发与经济》2007,17(24):101-102
阐述了我国数字图书馆的现状及存在的问题,提出了我国图书馆数字化发展的建议。 相似文献
14.
15.
曲运莲 《科技情报开发与经济》2011,21(32):110-112
从软件本身的多状态、多元素视角分析了软件复杂性和复杂网络的特性,通过列举复杂网络案例,探讨了软件复杂性和复杂网络的研究意义,并阐述了软件复杂性和复杂网络对软件工程的重要性。 相似文献
16.
17.
18.
19.
知识产权战略在企业发展战略中的地位日益显著,企业要实施知识产权战略就必须构建知识产权管理体系。本文从企业知识产权管理机构的设置,相关管理制度的制定和完善,企业知识产权管理信息平台的构建以及企业知识产权管理评估体系等方面探讨我国企业知识产权管理体系的构建。 相似文献