计算机病毒传染行为模式分析及形式化描述
被引量:1
摘要
传染性是计算机病毒程序最本质的特征。本文通过对计算机病毒程序传染部分代码结构特点的分析研究,找到传染模块中相对稳定的病毒表达模式。对这些模式提出了一种面向对象定义的形式化描述方法,该方法采用三层框架结构,准确、完整地描述了病毒程序传染行为的典型特征。这种形式化描述法为病毒的检测和识别,尤其是新型病毒的有效检测提供了一条新的途径。
出处
《网络安全技术与应用》
2009年第3期33-35,共3页
Network Security Technology & Application
参考文献2
-
1张涛,吴灏,奚琪.基于病毒复制行为的网络免疫系统的研究[J].计算机应用,2005,25(1):150-153. 被引量:3
-
2山秀明,李?,焦健,任勇,仇贲,曹轶群.网络病毒行为模式分析[J].中国工程科学,2003,5(12):55-59. 被引量:6
二级参考文献14
-
1[1]Schneier B. Secrets and lies: digital security in a networked world [M]. New York: John Wiley Press, 2000. 90~124
-
2[2]CERT. CERT/CC statistics 1988-2003 [EB/OL]. http://www.cert.org/stats/cert_stats.html, 2003-07-15
-
3[3]Brenton C. Active defense: a comprehensive guide to network security [M]. San Francisco: Sybex Press, 2001. 100~146
-
4[4]Microsoft. Microsoft security bulletin (MS01 020) : incorrect MIME header can cause IE to execute E mail attachment [EB/OL]. http://www.microsoft.com/technet/security/bulletin/MS01 020.asp, 2003-06-23
-
5[5]Microsoft. Microsoft security bulletin (MS03 026) : buffer overrun in RPC interface could allow code execution (823980) [EB/OL]. http://www.microsoft.com/technet/security/bulletin/MS03 026.asp, 2003-08-25
-
6[6]Microsoft. Security bulletins [EB/OL]. http://www.microsoft.com/security/security_bulletins/, 2003-08-20
-
7[7]Symantec. Symantec antivirus TM corporate edition [EB/OL]. http://www.symantec.com/region/cn/enterprise/article/nav_corpo_edition_7.6.html, 2003
-
8PERCUS JK, PERCUS O, PERELSON AS. Predicting the size of the antibody combining region from consideration of e~cient self/nonself discrimination[A]. Proceedings of the National Academy of Science[ C], 1993. 1691 - 1695.
-
9PERCUS JK, PERCUS OE, PERELSON AS. Probability of self-non-self discrimination[ A]. PERELSON AS, WEISBUCH G, ed. Theoretical and Experimental Insights into Immunology[ C]. NY: Springer-Verlag, 1992.
-
10FORREST S, HOFMEYR S, SOMAYAJI A. Computer Immunology[J]. Communications of the ACM, 1997, 40(10) : 88 - 96.
共引文献6
-
1唐鹤权,孙福良.校园网病毒防范系统的实现与改进[J].东华大学学报(自然科学版),2005,31(1):86-91. 被引量:4
-
2陈月玲,贾小珠.基于程序行为的计算机病毒检测方法[J].青岛大学学报(自然科学版),2006,19(2):61-65. 被引量:5
-
3张宁,张丹荣,杨建民.有限资源条件下网络病毒的阻断策略[J].上海理工大学学报,2007,29(3):250-254. 被引量:4
-
4王春东,魏俊锋.基于OAP板卡的网关防病毒技术研究[J].数字技术与应用,2011,29(11):77-78.
-
5马玉磊,李伟华,车鸣.基于复制行为的病毒检测[J].微处理机,2012,33(2):80-82.
-
6于洪涓,李晔.计算机病毒的行为特征及检验方法[J].科技创新导报,2014,11(10):32-32.
-
1陈月玲,贾小珠.基于程序行为的计算机病毒检测方法[J].青岛大学学报(自然科学版),2006,19(2):61-65. 被引量:5
-
2陈月玲,贾小珠.基于程序语义的计算机病毒检测方法[J].青岛大学学报(自然科学版),2007,20(1):74-77. 被引量:3
-
3沈士根,黄龙军,范恩,胡珂立,刘建华,曹奇英.受恶意程序传染的WSNs可生存性评估[J].传感技术学报,2016,29(7):1083-1089. 被引量:13
-
4陈冬冬.基于程序语义的计算机病毒检测方法[J].信息与电脑(理论版),2015(20):149-150. 被引量:1
-
5唐北平,吴德健,康迎曦.计算机病毒程序的检测和清除[J].计算机时代,2003(6):7-8. 被引量:2
-
6陈彩琴.浅谈计算机机病毒及其防治[J].重庆建筑高等专科学校学报,1996,6(1):56-61.
-
7黄步根.计算机病毒的发展及网络防病毒[J].江苏警官学院学报,1995,11(5):68-70.
-
8庄景明.计算机病毒技巧剖析与防治[J].科教文汇,2006(7):188-189.
-
9刘昭斌.微型计算机病毒入侵内存的途径及其常用的检测方法[J].兰州石化职业技术学院学报,1996,0(1):21-28.
-
10辛玉强.浅谈计算机网络安全漏洞[J].商,2015,0(42):218-218. 被引量:1