期刊文献+

基于文件静态信息的木马检测模型 被引量:15

Trojan Horse Detection Model Based on File’s Static Attributes
下载PDF
导出
摘要 提出了一种基于文件静态信息检测木马文件的新方法,并以PE文件为分析对象,利用决策树与基于BP学习算法的分层网络,设计了基于文件静态信息的木马检测模型,实验证明,该模型能有效地判断文件是否为木马文件。 A new detecting method based on file's static attributes is proposed, and intelligent information processing techniques are used to analyze those static attributes, such as decision tree, BP network. Further, a detection model is established to estimate whether a PE file is a Trojan horse. Experimental results validate the work.
出处 《计算机工程》 CAS CSCD 北大核心 2006年第6期198-200,共3页 Computer Engineering
基金 教育部科学技术研究重点基金资助项目(02038) 南开大学亚洲研究中心基金资助项目(AS0405) 天津理工大学科技发展基金资助项目(LG03017)
关键词 木马检测 数据挖掘 决策树 神经网络 PE文件 Trojan horses detection Data mining Decision tree Neural networks Portable executable file
  • 相关文献

参考文献5

二级参考文献8

  • 1Anonymous. Maximum Security Eng (Second Edition)[M]. N.Y:Sams Publishing, 1998.
  • 2R. L. Rivest. The MD5 message digest algorithm[S]. RFC1321 Apr 1992.
  • 3Schneier. Applied cryptography. Second edition. Protocol, algorithm, and source code in C^[M], N.Y. John Wiley & Sons, Inc.1996.
  • 4Davis M D. Weyuker Elaine J. Computability, complexity, and languages fundamentals of theoretical computer science[M]. N.Y. Academic Press, Inc. 1983, 70-75.
  • 5Pan Chengdong, Pan Chengbiao. Primary Number theory (In Chinese) [M],Beijing.. Beijing University Press,1992.
  • 6Secrets and Lies.Digital Security in a Networked World[M].Bruce Schneier:John Wiley & Sons,Inc,2001.
  • 7.[EB/OL].http://www.yesky.com/.,.
  • 8卢勇焕 郑海允 等.黑客与安全[M].北京:中国青年出版社,2001..

共引文献49

同被引文献82

引证文献15

二级引证文献28

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部