期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
隐式API调用行为的静态检测方法 被引量:6
1
作者 付文 赵荣彩 +1 位作者 庞建民 王成 《计算机工程》 CAS CSCD 北大核心 2010年第14期108-110,共3页
为有效提取恶意程序及其变种中的隐式API调用行为,提出一种基于静态分析的隐式API调用行为检测方法。采用指令模板匹配的方法识别具体调用形式,通过分析调用目标地址与函数名之间的关系来识别被调用API函数。实验结果表明,该方法能提高... 为有效提取恶意程序及其变种中的隐式API调用行为,提出一种基于静态分析的隐式API调用行为检测方法。采用指令模板匹配的方法识别具体调用形式,通过分析调用目标地址与函数名之间的关系来识别被调用API函数。实验结果表明,该方法能提高静态分析工具对恶意代码及其变体的检测能力。 展开更多
关键词 恶意代码 静态分析 隐式api调用 模板匹配
下载PDF
对VB5中的API调用方法的探讨
2
作者 贾长云 《淮海工学院学报(自然科学版)》 CAS 2000年第1期24-27,共4页
WindowsAPI作为Windows的底层函数提供了功能十分丰富的函数调用,另外在许多第三方的DLL库中也包含了大量的函数,如何通过调用将这些函数应用到VB5的应用程序开发中,是提高VB应用程序开发水平的关键。从API的基本理论。
关键词 api调用 模块 应用程序 接口 VISUALBASIC
下载PDF
面向SQLite3数据库API调用序列的并行运行时验证方法 被引量:8
3
作者 于斌 陆旭 +2 位作者 田聪 段振华 张南 《软件学报》 EI CSCD 北大核心 2022年第8期2755-2768,共14页
作为轻量级的高可靠嵌入式数据库,SQLite3已被广泛应用于航空航天和操作系统等多个安全攸关领域,其提供了丰富灵活API函数以支持用户快速实现项目构建.然而,不正确的API函数调用序列会导致严重后果,包括运行错误、内存泄露和程序崩溃等... 作为轻量级的高可靠嵌入式数据库,SQLite3已被广泛应用于航空航天和操作系统等多个安全攸关领域,其提供了丰富灵活API函数以支持用户快速实现项目构建.然而,不正确的API函数调用序列会导致严重后果,包括运行错误、内存泄露和程序崩溃等.为了高效准确地监控SQLite3数据库API函数的正确调用情况,提出了基于多核系统的并行运行时验证方法.该方法首先分析API函数文档,自动挖掘相关API调用序列规约描述,辅助人工将其形式化表达为具有完全正则表达能力的命题投影时序逻辑公式;然后,在程序运行时,采用多任务调度策略,将程序执行产生的状态序列分割并对不同片段并行验证.实验结果表明:该方法能够发现调用SQLite3数据库API函数的30个被验证C程序中,违背API函数调用序列规约的达16个.另外,与传统串行运行时验证方法的对比实验表明,提出的并行运行时验证方法能够有效提高多核系统的验证效率. 展开更多
关键词 SQLITE3 api调用序列 命题投影时序逻辑 并行 运行时验证
下载PDF
基于Windows API调用序列的恶意代码检测方法 被引量:2
4
作者 杨波 张健 +2 位作者 李焕洲 唐彰国 李智翔 《四川师范大学学报(自然科学版)》 CAS 2023年第5期700-705,共6页
为解决现有恶意代码检测方法存在的特征提取能力不足、检测模型泛化性弱的问题,提出了一种基于Windows API调用序列的恶意代码检测方法.使用N-gram算法和TF-IDF算法提取序列的统计特征,采用Word2Vec模型提取语义特征,将统计特征和语义... 为解决现有恶意代码检测方法存在的特征提取能力不足、检测模型泛化性弱的问题,提出了一种基于Windows API调用序列的恶意代码检测方法.使用N-gram算法和TF-IDF算法提取序列的统计特征,采用Word2Vec模型提取语义特征,将统计特征和语义特征进行特征融合,作为API调用序列的特征.设计了基于Stacking的三层检测模型,通过多个弱学习器构成一个强学习器提高检测模型性能.实验结果表明,提出的特征提取方法可以获得更关键的特征,设计的检测模型的准确率、精确率、召回率均优于单一模型且具有良好的泛化性,证明了检测方法的有效性. 展开更多
关键词 恶意代码检测 api调用序列 特征融合 机器学习 三层检测模型
下载PDF
基于3SAT的API调用迷惑方法 被引量:1
5
作者 陈亚男 王清贤 +1 位作者 曾勇军 奚琪 《计算机工程》 CAS CSCD 2012年第17期119-122,共4页
现有的API调用迷惑技术通用性不强,且容易被静态分析方法识破。为此,提出一种二进制代码迷惑方法,利用3SAT非透明常量,将API调用的目标地址变换为间接地址,使分析API地址成为NP完全问题,从而无法通过静态分析获取API地址。实验结果表明... 现有的API调用迷惑技术通用性不强,且容易被静态分析方法识破。为此,提出一种二进制代码迷惑方法,利用3SAT非透明常量,将API调用的目标地址变换为间接地址,使分析API地址成为NP完全问题,从而无法通过静态分析获取API地址。实验结果表明,该方法增加了代码分析的难度,可使基于API调用的静态分析检测方法失效。 展开更多
关键词 api调用 静态分析 代码迷惑 3SAT问题 非透明常量 NP完全问题
下载PDF
MACSPMD:基于恶意API调用序列模式挖掘的恶意代码检测 被引量:12
6
作者 荣俸萍 方勇 +1 位作者 左政 刘亮 《计算机科学》 CSCD 北大核心 2018年第5期131-138,共8页
基于动态分析的恶意代码检测方法由于能有效对抗恶意代码的多态和代码混淆技术,而且可以检测新的未知恶意代码等,因此得到了研究者的青睐。在这种情况下,恶意代码的编写者通过在恶意代码中嵌入大量反检测功能来逃避现有恶意代码动态检... 基于动态分析的恶意代码检测方法由于能有效对抗恶意代码的多态和代码混淆技术,而且可以检测新的未知恶意代码等,因此得到了研究者的青睐。在这种情况下,恶意代码的编写者通过在恶意代码中嵌入大量反检测功能来逃避现有恶意代码动态检测方法的检测。针对该问题,提出了基于恶意API调用序列模式挖掘的恶意代码检测方法MACSPMD。首先,使用真机模拟恶意代码的实际运行环境来获取文件的动态API调用序列;其次,引入面向目标关联挖掘的概念,以挖掘出能够代表潜在恶意行为模式的恶意API调用序列模式;最后,将挖掘到的恶意API调用序列模式作为异常行为特征进行恶意代码的检测。基于真实数据集的实验结果表明,MACSPMD对未知和逃避型恶意代码进行检测的准确率分别达到了94.55%和97.73%,比其他基于API调用数据的恶意代码检测方法的准确率分别提高了2.47%和2.66%,且挖掘过程消耗的时间更少。因此,MACSPMD能有效检测包括逃避型在内的已知和未知恶意代码。 展开更多
关键词 恶意代码检测 逃避型恶意代码 序列模式挖掘 api调用序列 分类
下载PDF
基于虚拟机与API调用监控技术的APT木马取证研究 被引量:4
7
作者 朱平 杜彦辉 《信息网络安全》 2014年第4期78-81,共4页
APT(Advanced Persistent Threat)攻击通常由具有丰富经验的网络渗透组织或团队实施,具有持续时间长、技术性强、策略性高的特点,攻击中使用的APT木马变化无穷,常规杀毒软件难于检测,严重威胁了国家核心机构和重点部门的安全,同时也给... APT(Advanced Persistent Threat)攻击通常由具有丰富经验的网络渗透组织或团队实施,具有持续时间长、技术性强、策略性高的特点,攻击中使用的APT木马变化无穷,常规杀毒软件难于检测,严重威胁了国家核心机构和重点部门的安全,同时也给电子数据取证带来了很大的挑战。文章提出了一种基于基于虚拟机与API调用监控技术的APT木马取证模型,可有效对APT木马的攻击行为进行取证。 展开更多
关键词 APT木马 虚拟机 api调用监控 电子数据取证
下载PDF
面向API调用的开放数据存储管理研究 被引量:3
8
作者 刘海房 莫世鸿 +1 位作者 龚振 范冰冰 《计算机应用与软件》 北大核心 2018年第8期93-97,共5页
数据开放共享是大数据应用的基础和保障,API调用将是开放数据利用的主流方式。提出一种面向API调用的开放数据存储管理模型ODSMM(Open Data Storage Management Model),实现数据集描述和元数据、文件、结构化数据存储管理。基于模型,提... 数据开放共享是大数据应用的基础和保障,API调用将是开放数据利用的主流方式。提出一种面向API调用的开放数据存储管理模型ODSMM(Open Data Storage Management Model),实现数据集描述和元数据、文件、结构化数据存储管理。基于模型,提出一种面向海量开放数据的API调用优化算法Skip-Where。通过实验验证了模型和算法的有效性。 展开更多
关键词 开放数据存储管理 存储管理模型 开放数据 数据开放 api调用
下载PDF
多源数据驱动的API调用模式挖掘方法研究 被引量:2
9
作者 杨超逸 钟林辉 +4 位作者 莫俊杰 卢腾骏 高荣锦 阮书鹤 祝艳霞 《现代电子技术》 2023年第16期75-80,共6页
软件开发人员在编程过程中需要使用大量的应用程序接口(API),但是API文档自身可能存在不完整、过时等情况,导致对其理解和使用出现困难。通常基于序列模式挖掘API调用模式的方法(例如UP-Miner等)针对的是单一的数据来源(即用户源程序),... 软件开发人员在编程过程中需要使用大量的应用程序接口(API),但是API文档自身可能存在不完整、过时等情况,导致对其理解和使用出现困难。通常基于序列模式挖掘API调用模式的方法(例如UP-Miner等)针对的是单一的数据来源(即用户源程序),在使用过程中若阈值设置较高,则挖掘出的API调用模式完整性会降低,甚至会丢失一些重要的API调用模式。为此,文中提出一种多源驱动的API调用模式挖掘方法,将用户代码和问答网站(如Stack Overflow)上的专家示例代码相结合,采用分类和聚类的方法挖掘出较少的API调用模式。与UP-Miner等其他工具的对比实验结果表明,所提方法在召回率以及准确率上有较大的提升。 展开更多
关键词 api调用模式 序列模式挖掘 多源数据驱动 BE-Miner挖掘系统 分类 聚类 问答网站
下载PDF
基于抽象API调用序列的Android恶意软件检测方法 被引量:5
10
作者 崔艳鹏 颜波 胡建伟 《计算机应用与软件》 北大核心 2019年第9期321-326,共6页
随着Android版本的不断更替,以及恶意软件的代码混淆技术的发展,主流的静态检测方法开始面临检测效率逐年下降的问题。针对上述问题,提出一种基于抽象API调用序列的Android恶意软件检测方法。该方法采用API包名、混淆名和自定义名来抽象... 随着Android版本的不断更替,以及恶意软件的代码混淆技术的发展,主流的静态检测方法开始面临检测效率逐年下降的问题。针对上述问题,提出一种基于抽象API调用序列的Android恶意软件检测方法。该方法采用API包名、混淆名和自定义名来抽象API调用序列,使得抽象出来的序列不依赖API版本,同时又包含混淆代码特征,具有更好的容错性。在此基础上,计算抽象API调用序列之间的转移概率矩阵作为分类特征,采用RandomForest分类算法进行恶意软件检测。实验结果表明,该方法对API版本依赖性小,且判别准确率高于一般使用API调用序列作为特征的判别方法,从而能更有效地检测未知应用软件的恶意性。 展开更多
关键词 ANDROID 恶意软件检测 抽象api调用序列 代码混淆 RandomForest
下载PDF
Python环境下金融交易数据的API调用 被引量:1
11
作者 春雨 王宇栋 《中国集体经济》 2021年第36期81-83,共3页
随着股票/期货市场的快速发展,股票/期货相关数据的获取是第一个需要解决的问题。通过API调用来获取数据能优化数据获取流程,节约数据获取时间。文章基于股票/期货API的沪深港股票/期货交易数据调用方法,分析对比其与网络爬虫数据调用... 随着股票/期货市场的快速发展,股票/期货相关数据的获取是第一个需要解决的问题。通过API调用来获取数据能优化数据获取流程,节约数据获取时间。文章基于股票/期货API的沪深港股票/期货交易数据调用方法,分析对比其与网络爬虫数据调用方法的异同。由于单独使用网络爬虫或API调用不能完成数据准确完整的调用。因此,提出一种API调用和网络爬虫相结合的方法,从而解决API调用数据次数受限,网络爬虫调用数据过程复杂等问题,综合两种方法的优点以实现数据高效完整的获取。 展开更多
关键词 api api调用 数据获取 网络爬虫
下载PDF
基于App Inventor积木式编程API调用的设计与实现——以天气预报APP为例 被引量:2
12
作者 刘载兴 《现代信息科技》 2020年第22期26-29,共4页
App Inventor积木式编程程序,其优点是可视化操作、模块拼接编程,易读懂、易编写、易理解,使学习变得简单有趣。基于App Inventor开发的“天气预报APP”应用案例,在互联网环境下,结合大数据应用,在移动终端上开发应用程序,大大地提升了... App Inventor积木式编程程序,其优点是可视化操作、模块拼接编程,易读懂、易编写、易理解,使学习变得简单有趣。基于App Inventor开发的“天气预报APP”应用案例,在互联网环境下,结合大数据应用,在移动终端上开发应用程序,大大地提升了青少年学习积木式编程的兴趣。在对案例编写、创建和调试的过程中,有意识的培养学生的计算思维,有效提高学生发现问题、解决问题的能力,使程序学习不再枯燥。 展开更多
关键词 App Inventor api调用 天气预报APP
下载PDF
基于动态API调用序列和机器学习的恶意逃避样本检测方法 被引量:1
13
作者 张杰 彭国军 杨秀璋 《山东大学学报(理学版)》 CAS CSCD 北大核心 2022年第7期85-93,102,共10页
针对恶意逃避样本的逃避行为进行分析,归纳并总结了恶意逃避样本常用的逃避API函数集,提出了一种基于动态API调用序列和机器学习的恶意逃避样本检测方法。在特征工程处理阶段,提出了逃避API函数权重衡量算法,并通过优化词频处理来增强逃... 针对恶意逃避样本的逃避行为进行分析,归纳并总结了恶意逃避样本常用的逃避API函数集,提出了一种基于动态API调用序列和机器学习的恶意逃避样本检测方法。在特征工程处理阶段,提出了逃避API函数权重衡量算法,并通过优化词频处理来增强逃避API函数的特征向量值,最终本文方法检测恶意逃避样本的准确率可达95.09%。 展开更多
关键词 逃避样本 api调用序列 机器学习
原文传递
基于EBRCG的API结构模式信息增强方法研究
14
作者 钟林辉 祝艳霞 +3 位作者 黄琪轩 屈乔乔 夏子豪 郑燚 《计算机科学》 CSCD 北大核心 2024年第S02期793-802,共10页
针对API调用模式缺乏结构信息及结果高冗余等问题,提出了基于扩展的分支保留调用图(the Extended Branch-Reserving Call Graph,EBRCG)的API结构模式信息增强方法。以Java开源项目源代码为研究对象,使用EBRCG来表示Java类的方法的结构信... 针对API调用模式缺乏结构信息及结果高冗余等问题,提出了基于扩展的分支保留调用图(the Extended Branch-Reserving Call Graph,EBRCG)的API结构模式信息增强方法。以Java开源项目源代码为研究对象,使用EBRCG来表示Java类的方法的结构信息,在EBRCG中,同时考虑了API调用语句、分支语句(将if语句和所有循环语句视为分支语句)、switch-case多分支语句、异常语句等,并提出了EBRCG裁剪算法来获取特定API调用模式的代码结构。同时,采用聚类和排序的方法对API调用模式的多个代码结构信息进行筛选,最终选择具有代表性的API调用模式的代码结构。为验证该方法的效果,将该方法与TextRank方法进行了3组实验比较。结果显示,该方法能有效地获取API调用模式的代码结构,相比TextRank方法能更准确地描述API的使用,有一定的研究意义,并为软件开发人员提供了参考。 展开更多
关键词 api调用模式 扩展的分支保留调用 代码结构 K-MEANS聚类
下载PDF
基于API调用分析的Android应用行为意图推测 被引量:2
15
作者 沈科 叶晓俊 +1 位作者 刘孝男 李斌 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第11期1139-1144,共6页
围绕移动应用程序的用户行为意图分析,结合后台应用程序接口(application program interface,API)调用和前台应用图形用户界面(graphic user interface,GUI)状态,该文提出一种在移动应用(App)运行时产生的多元时间序列数据上识别应用行... 围绕移动应用程序的用户行为意图分析,结合后台应用程序接口(application program interface,API)调用和前台应用图形用户界面(graphic user interface,GUI)状态,该文提出一种在移动应用(App)运行时产生的多元时间序列数据上识别应用行为模式的方法,给出一个包括Android应用程序静态预处理、动态监控运行和行为意图推测3阶段的不良应用程序用户行为推测框架。介绍了基于Android平台API调用分析的应用行为意图动态推测系统原型实现技术,选取代表性应用案例验证了该文提出的不良行为模式识别算法的有效性,并通过实际应用剖析了基于API调用分析推测用户行为的实用性。 展开更多
关键词 数据安全 ANDROID应用 应用编程接口(api)调用 程序行为 动态分析
原文传递
基于API函数及其参数相结合的恶意软件行为检测 被引量:17
16
作者 韩兰胜 高昆仑 +3 位作者 赵保华 赵东艳 王于波 金文德 《计算机应用研究》 CSCD 北大核心 2013年第11期3407-3410,3425,共5页
提出了一个较灵活、可扩展的方法,它是基于更细致的运行特征:API函数调用名、API函数的输入参数及两种特征的结合。抽取以上三类特征,借助信息论中的熵,定义了恶意代码信息增益值的概念,并计算相应的API及其参数在区分恶意软件和良性软... 提出了一个较灵活、可扩展的方法,它是基于更细致的运行特征:API函数调用名、API函数的输入参数及两种特征的结合。抽取以上三类特征,借助信息论中的熵,定义了恶意代码信息增益值的概念,并计算相应的API及其参数在区分恶意软件和良性软件时的信息增益值,进而选择识别率高的特征以减少特征的数目从而减少分析时间。实验表明,少量的特征选取和较高的识别率使得基于API函数与参数相结合的检测方法明显优于当前主流的基于API序列的识别算法。 展开更多
关键词 恶意软件检测 基于行为检测 api调用 输入参数 信息增益值
下载PDF
基于敏感Native API的恶意软件检测方法 被引量:5
17
作者 白金荣 王俊峰 +1 位作者 赵宗渠 刘达富 《计算机工程》 CAS CSCD 2012年第13期9-12,共4页
分析恶意软件传播与破坏的行为特征,包括进程、特权、内存操作、注册表、文件和网络等行为。这些行为通过调用相应的API函数来实现,为此,提出一种基于敏感NativeAPI调用频率的恶意软件检测方法,采用Xen进行二次开发,设计对恶意软件透明... 分析恶意软件传播与破坏的行为特征,包括进程、特权、内存操作、注册表、文件和网络等行为。这些行为通过调用相应的API函数来实现,为此,提出一种基于敏感NativeAPI调用频率的恶意软件检测方法,采用Xen进行二次开发,设计对恶意软件透明的分析监测环境。实验结果表明,使用敏感NativeAPI调用频率能够有效地检测多种未知恶意软件。 展开更多
关键词 恶意软件 api调用频率 数据挖掘 动态检测 硬件虚拟
下载PDF
基于卷积神经网络的恶意代码API分类 被引量:1
18
作者 梅振辉 方欢 《赤峰学院学报(自然科学版)》 2023年第2期39-43,共5页
恶意代码已经成为威胁网络安全的重要因素之一,安全人员一直致力于研究如何有效检测恶意代码,在动态分析方法中可以通过程序的API调用序列进行分析。通过对恶意软件的API调用序列进行编码处理,可以获得图片格式的数据,进而使用卷积神经... 恶意代码已经成为威胁网络安全的重要因素之一,安全人员一直致力于研究如何有效检测恶意代码,在动态分析方法中可以通过程序的API调用序列进行分析。通过对恶意软件的API调用序列进行编码处理,可以获得图片格式的数据,进而使用卷积神经网络训练出分类模型,从而实现对恶意软件进行分类,获得较高的准确率,针对阿里云天池上的数据集进行实验验证,实验使用有向图编码方式,采用不同的卷积神经网络架构,对比不同方法的准确性。 展开更多
关键词 卷积神经网络 恶意代码分类 api调用序列
下载PDF
调用电脑蜂鸣器产生超声波和次声波
19
作者 姚志浩 《科技创新导报》 2009年第14期93-93,共1页
次声波与超声波在医学、勘探学、军工学中占很大地位,也是物理教学中必不可少的一项内容。在专业领域中使用的设备多是特制的发波器,价格昂贵,用途单一。但经过我们的研究,利用个人计算机主板上的压电陶瓷蜂鸣器10%-20%的缓冲电容量,可... 次声波与超声波在医学、勘探学、军工学中占很大地位,也是物理教学中必不可少的一项内容。在专业领域中使用的设备多是特制的发波器,价格昂贵,用途单一。但经过我们的研究,利用个人计算机主板上的压电陶瓷蜂鸣器10%-20%的缓冲电容量,可以直接发出1Hz以上的任意音调的声波。它可以应用在声波教学等方面。 展开更多
关键词 次声波 蜂鸣器 api调用 声波教学
下载PDF
2006-2010年间四大城市API的时间序列上的分析研究 被引量:2
20
作者 梁四幺 肖明 陈长坤 《北京测绘》 2018年第2期165-169,共5页
根据2006-2010年间同一经度下石家庄、郑州、长沙、广州四座省会城市的大气污染指数(API),统计分析了其日变化、横纵向分析了月均的变化特征,并且运用MATLAB中小波分解的方法分析了五年间的年际变化特征。分析结果表明,四市空气质量均... 根据2006-2010年间同一经度下石家庄、郑州、长沙、广州四座省会城市的大气污染指数(API),统计分析了其日变化、横纵向分析了月均的变化特征,并且运用MATLAB中小波分解的方法分析了五年间的年际变化特征。分析结果表明,四市空气质量均有改善,总体上呈现"北高南低"的趋势并且冬季相对夏季API较低。 展开更多
关键词 应用程序调用接口(api) 统计分析 横纵向分析 小波分析
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部