首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着互联网的日益普及,计算机用户在享受互联网所带来的种种便利外,也面临着各种各样的网络安全威胁,当前互联网上各种恶意软件、木马、病毒肆虐,一不小心系统就"中招",系统安全受到越来越多的重视,几乎每台计算机必装一套防病毒软件。除了防病毒软件以外,市场上也出现了一批还原软件如影子系统、还原精灵等,这些还原软件也提供了另外一种保护方式使得计算机系统不受病毒影响,受到网吧、学校机房的广泛欢迎。本文阐述这些还原软件的工作原理并对其中的关键点进行技术分析。  相似文献   

2.
云计算平台较为复杂,当前恶意软件防护算法容易受到复杂环境的影响,导致误防护或防护效果不佳。为此,提出一种新的云计算平台下恶意软件动态自适应自主防护算法,引入时间衰减因子确定信任评价权重,依据云计算平台软件的多个属性对软件的直接信任值进行计算。利用用户评价相似度对推荐者的推荐权重进行计算,从而实现软件推荐信任云计算。通过直接信任云与推荐信任云获取综合信任云,比较综合信任云和不同标准信任云,求出相应信任综合评判结果。将信任值低于阈值的软件看作恶意软件,列入恶意软件列表中。令云计算平台中所有用户共同维护恶意软件列表,在恶意软件执行前将其删除,从而实现自主防护。实验结果表明,所提算法能有效防护恶意软件,且耗电量少。  相似文献   

3.
云计算平台较为复杂,当前恶意软件防护算法容易受到复杂环境的影响,导致误防护或防护效果不佳。为此,提出一种新的云计算平台下恶意软件动态自适应自主防护算法。引入时间衰减因子确定信任评价权重,依据云计算平台软件的多个属性对软件的直接信任值进行计算。利用用户评价相似度对推荐者的推荐权重进行计算,从而实现软件推荐信任云计算。通过直接信任云与推荐信任云获取综合信任云,比较综合信任云和不同标准信任云,求出相应信任综合评判结果。将信任值低于阈值的软件看作恶意软件,列入恶意软件列表中。令云计算平台中所有用户共同维护恶意软件列表,在恶意软件执行前将其删除,从而实现自主防护。实验结果表明,所提算法能有效防护恶意软件,且耗电量少。  相似文献   

4.
软件的中间代码是位于机器语言和高级程序语言之间程序语言,具有容易理解的语义信息和控制结构信息,能真实地反映软件在执行过程中的实际情况.利用中间代码的语义信息来研究恶意软件,可以发现恶意软件的具体行为信息或特点;通过多种方式对比中间代码形成的控制流图整体或局部信息,实现恶意软件的检测.机器学习为软件安全性信息或规则挖掘提供便利,成为一种先进的恶意软件检测方法.本文从中间代码的语义信息和控制结构两方面对多种恶意软件检测技术进行归类与比较,同时对基于机器学习的中间代码处理与应用方法进行了深入分析和探讨.  相似文献   

5.
现如今网络技术发展迅猛,恶意软件也被广泛的传播,并且其复杂程度越来越高,对网络的安全造成了巨大的威胁,从而使用户受到严重损失。因此,本文采用虚拟化分析技术对恶意软件进行分析,通过捕获恶意软件在运行过程中产生的API调用序列,然后采用N-Gram和信息增益的思想将捕获到的API序列向量化,最后仿真实验对比正常软件与恶意软件的区别,从而达到有效检测恶意软件的目的。  相似文献   

6.
为检测Android远程控制类恶意软件,该文通过对实际的该类软件进行分析,提出一种基于控制依赖分析的动态污点检测方法。动态污点分析技术是一种检测恶意软件的主流技术。该文对传统的动态污点分析进行扩展以检测Android远程控制类恶意软件。首先采用静态分析确定条件转移指令的控制范围;再使用静态插桩在目标应用中添加分析控制依赖的功能。插桩后的应用可在运行时检查敏感操作是否控制依赖于污染数据,进而对远程控制类恶意软件进行有效的分析和检测。该文实现了一个原型检测系统。实验结果表明:应用此方法可以有效地检测出实际的Android远程控制类恶意应用。  相似文献   

7.
针对手机短信网络的聚集性和蓝牙网络的移动性,在经典的传播模型SEIR的基础上,考虑动态感染率、用户聚集特性、预免疫措施等外界因素的影响,建立一种基于蓝牙和短信/彩信混合模式的智能手机恶意软件传播模型,并在此基础上分析动态感染率、预免疫、用户聚集密度等参数对手机恶意软件传播的影响.实验结果表明,该模型能够反映智能手机恶意软件在实际情况下的传播特征.  相似文献   

8.
针对目前安全防护软件在抵抗采用ringO级内联挂钩技术的恶意软件威胁时所遇到的修复困难、后遗症多、稳定性差等问题,从Windows系统内核函数调用机制出发,探究了系统服务调度表的功能.采用挂钩系统服务调度表的方法,实现了恶意软件内联挂钩的间接解除.此技术建立在不直接修改被恶意软件内联挂钩的代码基础上,因而具有突出的安全性、有效性和稳定性.  相似文献   

9.
针对Android平台恶意软件数量增长迅猛,种类日益增多的现状,提出了一种基于深度置信网络和门控循环单元网络混合的Android恶意软件检测模型。通过自动化提取Android应用软件的特征,包括权限等静态特征和应用运行时的动态特征进行训练,对Android恶意软件进行检测和分类。实验结果表明,混合了门控循环单元网络和深度置信网络的混合模型,在检测效果上优于传统的机器学习算法和深度置信网络模型。  相似文献   

10.
硬盘还原卡是一种基于硬件的硬盘保护系统,跟还原软件的作用相同都是在系统损坏或数据丢失时及时恢复。还原卡将计算机的系统分区或其他需要保护的分区保护起来,用户可以将还原卡设定为下次启动或过一定的时间后对系统进行自动还原,这样,在此期间内对系统所作的修改将不复存在,免去了系统每使用一段时间后就由于种种原因造成系统紊乱、经常出现死机而不得不再次重装系统之苦。  相似文献   

11.
目前智能电网恶意软件检测系统主要基于特征库对已知恶意软件进行检测,不适用检测恶意软件未知变种.而现有基于机器学习的恶意软件未知变种检测方法的准确性和鲁棒性有待进一步提升,不足以满足智能电网实际需要.因此,提出一种基于集成学习的恶意软件未知变种检测方法,利用多源数据集和多种机器学习方法交叉构建单一检测模型,并设计一种基于Logistic的集成学习方法,构建恶意软件未知变种集成检测模型.实验对比分析表明,构建的集成检测模型相较于传统单一检测模型在准确性和鲁棒性方面有着显著提升.  相似文献   

12.
Android是目前广泛应用的移动操作系统,也是恶意软件首选的攻击目标。为了在恶意应用发布和攻击用户前将其分析、识别出来,文中提出了一种动态检测Android应用是否具有恶意行为的方法,该方法基于及其学习和对Android API调用和系统调用痕迹的特征提取,最终能够得到96%的检测率。  相似文献   

13.
随着科技的进步,智能手机进入了一个高速发展的阶段,Android手机则是其中最主要的推动力.不过随着Android手机普及,由系统自身安全机制缺陷所带来的安全威胁也越来越大.所以针对Android恶意软件设计出高效率、高准确性的检测方案是非常有必要的.笔者设计了一种基于网络行为分析技术的Android恶意软件检测方案.该方案一方面通过对软件的网络行为进行分析,能够准确地判断出该软件是否被篡改为恶意软件;另一方面,借助于云安全技术,将主要的检测工作部署在云端服务器上,使检测工作能够更加高效.  相似文献   

14.
自动化的恶意软件衍变分析已成为当前一项重要的网络安全研究工作。函数相似性检测在软件衍变分析过程中扮演着关键角色,但是大多数现有的方法难以有效处理跨架构的情况。随着越来越多跨架构恶意软件的出现,如何在代码跨架构情况下准确地进行函数相似性检测以及衍变分析变得更加紧迫。为此,提出了一种新的基于Weisfeiler-Lehman图同构测试的函数哈希方法WLHash,从而能够高效地进行跨架构软件之间的函数相似性检测和衍变分析。实验结果表明,所提方法能够较为准确且高效地检测跨架构软件之间的函数相似性,并进而获取它们之间的衍变关系,同时计算开销比较低,适用于大规模的跨架构恶意软件衍变分析。  相似文献   

15.
王睦  陈林 《广东科技》2012,(21):187+151-187,151
网络信息系统即WIS,它是通过wep对复杂数据进行访问及交互服务的一种信息系统.该系统属于大规模信息系统当中的一个子类,WIS能够支持分布在不同位置的大量随即用户借助自服务来实现联机信息检索和理性任务执行。由于该系统是建立在计算机的基础之上,并借助网络来实现相关功能的。为此,系统的安全性会同时受到计算机和网络的影响。除此之外,系统本身的软件也会对其安全带来一定的影响,导致这一问题的主要原因是软件安全漏洞。基于此点,就网络信息系统的软件安全漏洞及预防措施进行浅谈。  相似文献   

16.
对世界范围内的计算机用户来说。1992年3月可谓提心吊胆的一个月。3月6日,代号“米开朗琪罗”的计算机病毒横扫五大洲。由于防范及时,全球仅有上万台计算机遭破坏。时隔一周,一种以13日同时是星期五为触发条件的“黑色星期五”病毒(又称“耶路撒冷”)又大规模爆发,造成的损失更甚于“米氏”病毒。一时间,计算机病毒问题成了新闻媒介和街谈巷议的热门话题。所谓“计算机病毒”,实际上是指那些有意或无意编制出来的程序,在输入计算机后,在每个系统中大量复制相同的程序,以致搅乱、改变甚至摧毁计算机中的软件,使用户多年来辛辛苦苦得到的数据资料毁于一旦。上述现象恰恰和医学上所称的“病毒”十分相似。当病毒侵入生物细胞后,就在细胞  相似文献   

17.
目前,每年被拦截到的新型恶意软件变种数已达千万级别,在线恶意软件仓库Virus Share上存储的未分类的恶意软件数量也超过了2700万.将恶意软件按一定的行为模式进行聚类,不仅使新型攻击更易被检测出来,也有助于及时获取恶意软件的发展态势并做出防范措施.因此提出了一种高效的恶意软件聚类方法,对恶意样本进行动态分析并筛选出包括导入、导出函数、软件字符串、运行时资源访问记录以及系统API调用序列等特征,然后将这些特征转换为模糊哈希,选用CFSFDP聚类算法对恶意软件样本进行聚类.并将聚类个数、准确率、召回率、调和平均值以及熵作为聚类效果的外部评估指标,将簇内紧密度以及簇间区分度作为内部评估指标,实验结果表明,与Symantec和ESET-NOD32的分类结果相比,本文提出的方法的聚类家族个数与人工标记的数量最为接近,调和平均值分别提升11.632%,2.41%.  相似文献   

18.
Android系统的迅速迭代及其开源特性使得Android恶意软件产生大量的变种,这对Android恶意软件检测和分类带来不小的挑战.机器学习方法已成为恶意软件分类的主流方法,但现有的大多数机器学习方法都使用传统的算法(如支持向量机).目前卷积神经网络(CNN)作为一种深度学习方法表现出了更好的性能,特别是在图像分类等应用上.结合这一优势以及迁移学习的思想,本文提出了一种基于CNN架构的Android恶意软件检测和分类方法.首先,提取Android应用的DEX文件然后将其转换成灰度图像并放入CNN中进行训练分类.本文实验使用Drebin和Android Malware Dataset(AMD)两个样本集.实验结果显示,该方法在Android恶意软件家族分类上准确率达到97.36%,在Android恶意软件检测中在不同样本集上的准确率都达到了99%以上.实验表明,本文提出的方法具有较高的分类准确率和泛化性能.  相似文献   

19.
陈兆柱 《科技信息》2007,(12):49-49
硬盘是计算机中重要的硬件设备,是用户存储数据的主要场所。现在计算机硬盘转速愈来愈高,软件越做越大,加上杀毒软件的定时扫描、各种软件的自动更新、BT下载等导致硬盘的读写十分频繁。如果用户对硬盘使用不当,很容易造成硬盘出现故障。在计算机使用中,我们应当注意以下问题,以减小硬盘出现故障的可能性。  相似文献   

20.
在基于 TCP/IP网络协议的 C/S体系结构上 ,利用 Winsock控件分别实现服务器端和客户端程序 ,可以使计算机管理用户在服务器端完成计算机远程控制功能 .主要介绍了用户使用资源的系统实现方法 ,该系统可以通过服务器控制台远程控制用户上、下机、远程修改用户机器操作系统的一些配置 ,远程锁机及关机、上载和下载文件等 .为各类计算机中心管理计算机提供了一种有效的技术手段  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号