期刊文献+

基于时序分析的木马控制行为识别方法 被引量:3

Trojans Control Behavior Detection Approach Based on Timing Analysis
下载PDF
导出
摘要 传统指纹识别方法在检测新型未知木马时漏报率较高。为此,提出基于时序分析的无指纹木马控制行为识别方法。该方法先对数据流进行时序分簇处理,再计算分簇数据的加权欧氏距离,通过分簇数据的时序关系来识别木马控制行为。实验表明,该方法无需特征指纹库,且检测准确率高,占用资源少,能实现实时检测和处理。 Traditional detection approach based on fingerprint has a higher rate of false negatives. To this end, this paper put forward a detection approach of Trojans control behavior based on timing analysis of network sessions. Firstly, it calculats the weighted Euclidean distance between clustering dataflow, then the Trojans control behavior can be detected by ti-ming relationships of clustering data. Experiments show that the approach did not need fingerprint database, and can achieve higher correct detection rate,less constimption of resource real-time detection and processing.
出处 《计算机科学》 CSCD 北大核心 2013年第06A期337-339,共3页 Computer Science
基金 国家自然科学基金项目(90818021 60973105)资助
关键词 时序分析 分簇 木马控制 行为识别 入侵检测 Timing analysis,Clustering,Trojan control,Behavior recognition,Intrusion detection
  • 相关文献

参考文献10

二级参考文献53

共引文献130

同被引文献23

  • 1易军凯,刘健民,万静.一种基于网络行为分析的HTTP木马检测模型[J].北京化工大学学报(自然科学版),2014,41(3):114-118. 被引量:3
  • 2李世淙,云晓春,张永铮.一种基于分层聚类方法的木马通信行为检测模型[J].计算机研究与发展,2012,49(S2):9-16. 被引量:12
  • 3张波云,殷建平,唐文胜,蒿敬波.基于模糊模式识别的未知病毒检测[J].计算机应用,2005,25(9):2050-2053. 被引量:7
  • 4张波云,殷建平,唐文胜.一种未知病毒智能检测系统的研究与实现[J].计算机工程与设计,2006,27(11):1936-1938. 被引量:4
  • 5HAN Lansheng, FU Cai, ZOU Deqing, et al. Task-based be havior detection of illegal codes[J]. Mathematical and Com- puter Modelling, 2012, 55 (1): 80-86.
  • 6Wang C, Pang J, Zhao R, et al. Malware detection based on suspicious behavior identification [C] //First International Workshop on Education Technology and Computer Science. IEEE, 2009:198- 202.
  • 7ZI-IANG B, YIN J, HAO J. Using fuzzy pattern recognition to detect unknown malicious executables code [ M ]// Fuzzy Systems and Knowledge Discovery. Berlin :Spring- er Berlin Heidelberg,2005:629-634.
  • 8陈庆章,莫建华,顾雨捷.用于行为分析反木马的模糊分类算法研究[C]//全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册).合肥:[出版者不详],2009.
  • 9LIANG Y, LIANG J, HUANG L, et al. Trojan Detection Model of Nonlinear SVM Based on an Effective Feature Selection Optimization Algorithm [ C ]//Information Tech- nology and Applications ( ITA), 2013 International Con- ference on. USA :IEEE ,2013 : 138 - 142.
  • 10陈超,李俊,孔德光,帅建梅.模型检测迷惑二进制恶意代码[J].计算机工程与应用,2008,44(15):61-64. 被引量:3

引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部