期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于CB-Attention的JavaScript恶意混淆代码检测方法
1
作者
徐鑫
张志宁
+2 位作者
吕云山
李立
郑玉杰
《计算机工程与设计》
北大核心
2024年第8期2298-2305,共8页
当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特...
当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特征信息进行提取,BiLSTM+Attention获取JavaScript代码中长距离间的语义信息特征。为验证所提方法的有效性,将该方法与其它方法进行对比,对比结果表明,该方法具有较好的检测效果,F1-Score可达98.78%。
展开更多
关键词
JavaScript恶意代码
混淆代码
检测模型
增强深度金字塔卷积神经网络
注意力网络
双向长短时记忆网络
长距离特征信息
抽象语法树
下载PDF
职称材料
受控蠕虫框架结构研究
被引量:
2
2
作者
罗军宏
张有为
+1 位作者
谢余强
舒辉
《计算机应用研究》
CSCD
北大核心
2006年第8期74-75,82,共3页
最近几年,随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁。因此研究网络蠕虫的相关技术十分重要。给出蠕虫的基本定义,介绍了蠕虫工作流程图,并在此基础上提出了一种受控蠕虫的分布式结构框架;最后从受控蠕虫功...
最近几年,随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁。因此研究网络蠕虫的相关技术十分重要。给出蠕虫的基本定义,介绍了蠕虫工作流程图,并在此基础上提出了一种受控蠕虫的分布式结构框架;最后从受控蠕虫功能着手描述了受控蠕虫的工作流程图。
展开更多
关键词
受控蠕虫
分布式
激活
可控制的
下载PDF
职称材料
基于Asm2Vec的恶意代码同源判定方法
被引量:
4
3
作者
陈涵泊
吴越
邹福泰
《通信技术》
2019年第12期3010-3015,共6页
近年来,全球恶意代码数量快速增长,对恶意代码分析及溯源技术提出了更高的要求和挑战。针对恶意代码同源判定问题,区别于常见的恶意代码转图像进行家族谱识别的方法,基于文本分析思想并结合深度学习算法,提出了基于Asm2Vec的恶意代码同...
近年来,全球恶意代码数量快速增长,对恶意代码分析及溯源技术提出了更高的要求和挑战。针对恶意代码同源判定问题,区别于常见的恶意代码转图像进行家族谱识别的方法,基于文本分析思想并结合深度学习算法,提出了基于Asm2Vec的恶意代码同源判定方法。此方法通过对恶意代码进行反汇编及分词,利用Word2Vec对反汇编后的十六进制码进行矢量化,并搭建TextCNN深度学习模型进行家族谱判定。该方法取得了较高的准确率及较短的预测时间,在快速及高效性上具有较高的优越性。
展开更多
关键词
恶意代码
同源判定
深度学习
分类
下载PDF
职称材料
基于混合网络结构的可控型蠕虫网络系统
4
作者
李基
郑康锋
+1 位作者
杨义先
钮心忻
《计算机应用研究》
CSCD
北大核心
2007年第11期164-166,共3页
研究和建立了一种可控型的蠕虫网络,设计了广播网络与树状网络相结合的混合网络结构,讨论组网、通信和控制方案,并对性能作了分析,有助于对蠕虫网络的认识和防治。
关键词
网络安全
蠕虫
网络攻击
广播网络
树状网络
下载PDF
职称材料
题名
基于CB-Attention的JavaScript恶意混淆代码检测方法
1
作者
徐鑫
张志宁
吕云山
李立
郑玉杰
机构
重庆移通学院实训中心
重庆移通学院公共大数据安全技术重庆市重点实验室
西南大学计算机与信息科学学院
重庆邮电大学通信与信息工程学院
重庆大学能源与动力工程学院
出处
《计算机工程与设计》
北大核心
2024年第8期2298-2305,共8页
基金
国家自然科学基金项目(12004057)
重庆市自然科学基金面上基金项目(CSTB2022 NSCQ-MSX1183)。
文摘
当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特征信息进行提取,BiLSTM+Attention获取JavaScript代码中长距离间的语义信息特征。为验证所提方法的有效性,将该方法与其它方法进行对比,对比结果表明,该方法具有较好的检测效果,F1-Score可达98.78%。
关键词
JavaScript恶意代码
混淆代码
检测模型
增强深度金字塔卷积神经网络
注意力网络
双向长短时记忆网络
长距离特征信息
抽象语法树
Keywords
JavaScript malicious code
obfuscated code
detection model
strengthen deep pyramid convolutional neural networks
attention model
bi-directional long short-term memory model
long distance feature information
abstract syntax tree
分类号
TP390.5 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
受控蠕虫框架结构研究
被引量:
2
2
作者
罗军宏
张有为
谢余强
舒辉
机构
信息工程大学信息工程学院
出处
《计算机应用研究》
CSCD
北大核心
2006年第8期74-75,82,共3页
基金
国家网络与信息安全保障持续发展计划"917"专项基金资助项目(2004-研1-917-A-13)
文摘
最近几年,随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁。因此研究网络蠕虫的相关技术十分重要。给出蠕虫的基本定义,介绍了蠕虫工作流程图,并在此基础上提出了一种受控蠕虫的分布式结构框架;最后从受控蠕虫功能着手描述了受控蠕虫的工作流程图。
关键词
受控蠕虫
分布式
激活
可控制的
Keywords
Controlled Worm
Distributed
Activation
Controlled
分类号
TP390.5 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Asm2Vec的恶意代码同源判定方法
被引量:
4
3
作者
陈涵泊
吴越
邹福泰
机构
上海交通大学网络空间安全学院
出处
《通信技术》
2019年第12期3010-3015,共6页
基金
国家重点研发计划项目课题(No.2018YFB0803503,No.2017YFB0802300)
NSFC-浙江两化融合联合基金(No.U1509219)~~
文摘
近年来,全球恶意代码数量快速增长,对恶意代码分析及溯源技术提出了更高的要求和挑战。针对恶意代码同源判定问题,区别于常见的恶意代码转图像进行家族谱识别的方法,基于文本分析思想并结合深度学习算法,提出了基于Asm2Vec的恶意代码同源判定方法。此方法通过对恶意代码进行反汇编及分词,利用Word2Vec对反汇编后的十六进制码进行矢量化,并搭建TextCNN深度学习模型进行家族谱判定。该方法取得了较高的准确率及较短的预测时间,在快速及高效性上具有较高的优越性。
关键词
恶意代码
同源判定
深度学习
分类
Keywords
malware
homology identification
deep learning
classification
分类号
TP390.5 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于混合网络结构的可控型蠕虫网络系统
4
作者
李基
郑康锋
杨义先
钮心忻
机构
北京邮电大学信息安全中心网络与交换国家重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2007年第11期164-166,共3页
文摘
研究和建立了一种可控型的蠕虫网络,设计了广播网络与树状网络相结合的混合网络结构,讨论组网、通信和控制方案,并对性能作了分析,有助于对蠕虫网络的认识和防治。
关键词
网络安全
蠕虫
网络攻击
广播网络
树状网络
Keywords
network security
worm
network attack
broadcast network
tree network
分类号
TP390.5 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于CB-Attention的JavaScript恶意混淆代码检测方法
徐鑫
张志宁
吕云山
李立
郑玉杰
《计算机工程与设计》
北大核心
2024
0
下载PDF
职称材料
2
受控蠕虫框架结构研究
罗军宏
张有为
谢余强
舒辉
《计算机应用研究》
CSCD
北大核心
2006
2
下载PDF
职称材料
3
基于Asm2Vec的恶意代码同源判定方法
陈涵泊
吴越
邹福泰
《通信技术》
2019
4
下载PDF
职称材料
4
基于混合网络结构的可控型蠕虫网络系统
李基
郑康锋
杨义先
钮心忻
《计算机应用研究》
CSCD
北大核心
2007
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部