期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于CB-Attention的JavaScript恶意混淆代码检测方法
1
作者 徐鑫 张志宁 +2 位作者 吕云山 李立 郑玉杰 《计算机工程与设计》 北大核心 2024年第8期2298-2305,共8页
当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特... 当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特征信息进行提取,BiLSTM+Attention获取JavaScript代码中长距离间的语义信息特征。为验证所提方法的有效性,将该方法与其它方法进行对比,对比结果表明,该方法具有较好的检测效果,F1-Score可达98.78%。 展开更多
关键词 JavaScript恶意代码 混淆代码 检测模型 增强深度金字塔卷积神经网络 注意力网络 双向长短时记忆网络 长距离特征信息 抽象语法树
下载PDF
受控蠕虫框架结构研究 被引量:2
2
作者 罗军宏 张有为 +1 位作者 谢余强 舒辉 《计算机应用研究》 CSCD 北大核心 2006年第8期74-75,82,共3页
最近几年,随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁。因此研究网络蠕虫的相关技术十分重要。给出蠕虫的基本定义,介绍了蠕虫工作流程图,并在此基础上提出了一种受控蠕虫的分布式结构框架;最后从受控蠕虫功... 最近几年,随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁。因此研究网络蠕虫的相关技术十分重要。给出蠕虫的基本定义,介绍了蠕虫工作流程图,并在此基础上提出了一种受控蠕虫的分布式结构框架;最后从受控蠕虫功能着手描述了受控蠕虫的工作流程图。 展开更多
关键词 受控蠕虫 分布式 激活 可控制的
下载PDF
基于Asm2Vec的恶意代码同源判定方法 被引量:4
3
作者 陈涵泊 吴越 邹福泰 《通信技术》 2019年第12期3010-3015,共6页
近年来,全球恶意代码数量快速增长,对恶意代码分析及溯源技术提出了更高的要求和挑战。针对恶意代码同源判定问题,区别于常见的恶意代码转图像进行家族谱识别的方法,基于文本分析思想并结合深度学习算法,提出了基于Asm2Vec的恶意代码同... 近年来,全球恶意代码数量快速增长,对恶意代码分析及溯源技术提出了更高的要求和挑战。针对恶意代码同源判定问题,区别于常见的恶意代码转图像进行家族谱识别的方法,基于文本分析思想并结合深度学习算法,提出了基于Asm2Vec的恶意代码同源判定方法。此方法通过对恶意代码进行反汇编及分词,利用Word2Vec对反汇编后的十六进制码进行矢量化,并搭建TextCNN深度学习模型进行家族谱判定。该方法取得了较高的准确率及较短的预测时间,在快速及高效性上具有较高的优越性。 展开更多
关键词 恶意代码 同源判定 深度学习 分类
下载PDF
基于混合网络结构的可控型蠕虫网络系统
4
作者 李基 郑康锋 +1 位作者 杨义先 钮心忻 《计算机应用研究》 CSCD 北大核心 2007年第11期164-166,共3页
研究和建立了一种可控型的蠕虫网络,设计了广播网络与树状网络相结合的混合网络结构,讨论组网、通信和控制方案,并对性能作了分析,有助于对蠕虫网络的认识和防治。
关键词 网络安全 蠕虫 网络攻击 广播网络 树状网络
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部