期刊文献+

基于模糊识别恶意代码检测技术的研究

Based on the Fuzzy Recognition of Malicious Code Detection Technology Research
下载PDF
导出
摘要 在恶意代码检测的过程中,假设恶意代码隐藏的比较深,很难对恶意代码特征进行完整、准确的提取.利用传统算法进行恶意代码检测,恶意代码的分布情况都是未知的,没有充分考虑到不同类别代码特征之间的差异性,降低了恶意代码检测的准确性.为此,提出基于模糊识别的恶意代码检测方法.根据支持向量机相关理论,提取恶意代码特征,并将上述特征作为恶意代码识别的依据.建立模糊识别辨别树,计算识别对象属于恶意代码的概率,实现恶意代码的检测.实验结果表明,利用改进算法进行恶意代码检测,能够极大提高检测的准确性. In the process of malicious code detection ,it is assumed that the malicious code hidden deep ,it is difficult to complete and accurate of malicious code features are extracted .Malicious code detection using the traditional algorithm ,the distribution of malicious code is unknown ,without fully considering the characteristic differences between different categories code ,reduces the accuracy of the malicious code detection .To this end ,the malicious code detection based on fuzzy recognition method is proposed .According to the theory of support vector machine (SVM ) related to extract characteristics of malicious code ,and will be the basis of the above characteristics as malicious code identification .Establish a fuzzy recognition to identify tree ,calculated to identify objects belong to the probability of malicious code ,for detecting malicious code .The experimental results show that the improved algorithm of malicious code detection ,can greatly improve the accuracy of detection .
机构地区 防灾科技学院
出处 《微电子学与计算机》 CSCD 北大核心 2014年第6期189-192,共4页 Microelectronics & Computer
基金 中央高校基本科研业务费专项资金(ZY20140214) 中国地震局教师科研基金项目(20120108)
关键词 模糊识别 恶意代码 支持向量机 fuzzy recognition malicious code support vector machine(SVM)
  • 相关文献

参考文献8

二级参考文献86

  • 1郭亚周,高德远,高翔.模糊聚类分析在入侵检测系统中的应用研究[J].沈阳理工大学学报,2005,24(4):26-28. 被引量:26
  • 2卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.入侵检测技术研究综述[J].通信学报,2004,25(7):19-29. 被引量:234
  • 3赵俊忠,游林,徐茂智,孙善利,黄厚宽.入侵检测系统中检测技术的研究[J].计算机工程与应用,2005,41(2):11-13. 被引量:16
  • 4HANJW KAMBERM 范明 孟小峰 译.数据挖掘概念与技术[M].北京:机械工业出版社,2001..
  • 5王士同 陈慧萍 赵跃华 钱旭.人工智能教程[M].北京:电子工业出版社,2002..
  • 6Cohen WW. Fast effective rule induction[A]. Machine Learning- the 12th International Conference[C].Morgan Kaufumann, 1995.
  • 7Taembaum A S. Computer Networks [M]. New York: Prentice Hall Inc, 1996.
  • 8Roesch M, Yarochkin F, Ruiu D. SNORT FAQ Version 1.8[S], 2002.
  • 9Ptacek TH, Newsham TN. Insertion, Evasion, and Denial of Service- Eluding Network Intrusion Detection[Z]. Secure Networks, Inc, 1998.
  • 10NorthcuttS 余青霓译.网络入侵检测分析员手册[M].北京:人民邮电出版社,2000.10.

共引文献365

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部