期刊文献+

基于UPGMA的恶意代码系统发生树构建方法

A Method Constructing the Phylogenetic Tree of Malware Based on UPGMA
下载PDF
导出
摘要 借鉴生物信息学中的物种系统发生树构建方法,提出了基于恶意代码函数调用图和非加权组平均法(UPGMA)的恶意代码系统发生树构建方法,并利用恶意代码函数调用图的相似性距离数据对本方法进行了实验。此方法能够为恶意代码的同源及演化特性分析研究与恶意代码的检测和防范提供有力的支撑和参考。 Using for reference on the methods that construct the phyIogenetic tree among genes or speces in bioinformatics, this paper presents a method that constructs the phyIogenetic tree of maIware based on function-caI graphs of maIware and UPGMA method, and do some experiments using vaIue of the simiIarity distance of marware’s function-caI graphs (caI ed SDMFG).This method provide a strong support and reference for anaIysis of the homoIogy and evoIution characteristics of maIware and maIware detection and prevention.
出处 《信息安全与技术》 2015年第3期19-22 58,58,共5页
基金 国家自然科学基金 项目编号61472437
关键词 恶意代码 函数调用图 UPGMA法 系统发生树构建 malware function-cal graphs upgma method phylogenetic tree
  • 相关文献

参考文献5

  • 1HU X,SHIN K G,BHATKAR S,et al.MutantX-S:scalable malware clustering based on static features. the2013USENIX Annual Technical Conference . 2013
  • 2Matthew Hayes,Andrew Walenstein,Arun Lakhotia.Evaluation of malware phylogeny modelling systems using automated variant generation[J]. Journal in Computer Virology . 2009 (4)
  • 3朱雯.基于距离矩阵的进化树构建方法研究[D].湖南大学2010
  • 4方志鹤.恶意代码分类的研究与实现[D].国防科学技术大学2011
  • 5左黎明,刘二根,徐保根,汤鹏志.未知恶意代码族群归属决策研究[J].微电子学与计算机,2012,29(2):188-191. 被引量:2

二级参考文献10

  • 1王硕,周激流,彭博.基于API序列分析和支持向量机的未知病毒检测[J].计算机应用,2007,27(8):1942-1943. 被引量:21
  • 2Bastrop J, Forest S, Newman MEJ, et al. Technolog- ical networks and the spread of computer viruses [J]. Science, 2004 (304): 527-529.
  • 3Christodorescu M, Jha S. Semantics-aware malware detection [C] // Proceedings of IEEE Symposium on Security and Privacy. California: IEEE Press, 2005: 32-46.
  • 4Chrismdorescu M, Jha S. Static analysis of executa- bles to detect malicious patterns [C] // Proceedings of the 12th USENIX Security Symposium, 2003: 169- 186.
  • 5Kinder J, Katzenbeisser S, Schallhart C, et al. Detecting malicious code by model checking [C]//Conference on Detection of Intrusions and Malware &Vulnerability Assessment. Berlin .. Springer, 2005.
  • 6Szor P, Ferrie P. Hunting for metamorphic [C] // Pro- ceedings of the llth International Virus Bulletin Con- ference. Prague, Czech Republic. VB Press, 2001: 123-144.
  • 7左黎明,徐保根,汤鹏志,刘二根.网络恶意代码族群增长模型[J].计算机应用,2009,29(1):152-154. 被引量:2
  • 8左黎明,汤鹏志,徐保根.一种基于马氏链的可容侵网络状态评估模型[J].微电子学与计算机,2009,26(7):120-122. 被引量:1
  • 9左黎明,刘二根,汤鹏志.U盘病毒随机传播模型[J].微电子学与计算机,2010,27(3):106-108. 被引量:2
  • 10左黎明,刘二根,徐保根,汤鹏志.恶意代码族群特征提取与分析技术[J].华中科技大学学报(自然科学版),2010,38(4):46-49. 被引量:9

共引文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部