期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
14
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
动态指令流差分分析在恶意软件分析中的应用
被引量:
2
1
作者
孙明
谷大武
+1 位作者
李卷孺
罗宇皓
《计算机应用研究》
CSCD
北大核心
2012年第2期658-660,663,共4页
针对静态分析方法已不能满足安全分析的需求,而传统的动态分析技术不能快速定位关键信息,且分析效率不高,提出了一种动态指令流差分分析技术,描述了差分分析模型和分析方法。该分析技术能够高速有效地分析恶意软件的关键数据,识别加密算...
针对静态分析方法已不能满足安全分析的需求,而传统的动态分析技术不能快速定位关键信息,且分析效率不高,提出了一种动态指令流差分分析技术,描述了差分分析模型和分析方法。该分析技术能够高速有效地分析恶意软件的关键数据,识别加密算法,分析混淆代码的功能模块和数据扩散情况。通过实验对其可行性和高效性进行了验证。
展开更多
关键词
恶意软件分析
动态指令流
差分
分析
数据流
下载PDF
职称材料
基于云计算的病毒恶意软件分析
2
作者
王鸿博
沈鸽
《电子技术与软件工程》
2017年第17期210-210,共1页
随着信息技术领域的快速发展,传统反病毒软件的有效性日渐受到质疑,近年来频频出现的恶性网络事件也也证明了传统恶意软件分析方法确实存在不足,而为了能够更好保护网络安全,本文基于云计算的病毒恶意软件分析展开了具体研究,希望这一...
随着信息技术领域的快速发展,传统反病毒软件的有效性日渐受到质疑,近年来频频出现的恶性网络事件也也证明了传统恶意软件分析方法确实存在不足,而为了能够更好保护网络安全,本文基于云计算的病毒恶意软件分析展开了具体研究,希望这一研究能够相关业内人士带来一定启发。
展开更多
关键词
云计算
病毒
恶意软件分析
系统设计
下载PDF
职称材料
恶意软件网络协议的语法和行为语义分析方法
被引量:
23
3
作者
应凌云
杨轶
+1 位作者
冯登国
苏璞睿
《软件学报》
EI
CSCD
北大核心
2011年第7期1676-1689,共14页
网络协议逆向分析是恶意软件分析的一项重要内容.现有的网络协议逆向分析方法主要考虑获取消息格式和协议语法,缺少数据的行为语义,导致分析者难以在网络数据和恶意软件行为之间建立起对应关系.提出一种网络协议的语法规范和字段行为语...
网络协议逆向分析是恶意软件分析的一项重要内容.现有的网络协议逆向分析方法主要考虑获取消息格式和协议语法,缺少数据的行为语义,导致分析者难以在网络数据和恶意软件行为之间建立起对应关系.提出一种网络协议的语法规范和字段行为语义分析方法,该方法利用基于虚拟执行环境的动态程序分析技术,通过分析恶意软件对网络数据的解析过程提取协议语法信息,并根据恶意软件对协议字段的使用方式获取字段的程序行为语义.通过结合API拦截和指令执行监控,该方法降低了分析复杂度,提高了分析效率.在所设计和实现的原型系统Prama(protocol reverse analyzer for malware analysis)上的实验结果表明,该方法能够较为准确地识别字段,提取协议语法规范,并能在命令字段与其引起的程序行为之间建立起有效的对应关系.
展开更多
关键词
恶意软件分析
网络协议逆向
分析
动态
分析
网络安全
下载PDF
职称材料
一种恶意软件行为分析系统的设计与实现
被引量:
2
4
作者
杨科
凌冲
朱陈成
《计算机安全》
2012年第9期2-7,共6页
基于虚拟化技术的恶意软件行为分析是近年来出现的分析恶意软件的方法。该方法利用虚拟化平台良好的隔离性和控制力对恶意软件运行时的行为进行分析,但存在两方面的不足:一方面,现有虚拟机监视器(Virtual Machine Monitor,VMM)的设计初...
基于虚拟化技术的恶意软件行为分析是近年来出现的分析恶意软件的方法。该方法利用虚拟化平台良好的隔离性和控制力对恶意软件运行时的行为进行分析,但存在两方面的不足:一方面,现有虚拟机监视器(Virtual Machine Monitor,VMM)的设计初衷是提高虚拟化系统的通用性和高效性,并没有充分考虑虚拟化系统的透明性,导致现有的VMM很容易被恶意软件的环境感知测试所发现。为此,提出一种基于硬件辅助虚拟化技术的恶意软件行为分析系统——THVA。THVA是一个利用了安全虚拟机(SVM)、二级页表(NPT)和虚拟机自省等多种虚拟化技术完成的、专门针对恶意软件行为分析的微型VMM。实验结果表明,THVA在行为监控和反恶意软件检测方面表现良好。
展开更多
关键词
硬件辅助虚拟化
恶意
软件
行为
分析
虚拟机自省
二级页表
外部设备访问保护
下载PDF
职称材料
一种基于内核级监测的恶意软件聚类分析方法
5
作者
叶菁
黄庆佳
《软件》
2017年第5期1-6,共6页
恶意软件分析技术的研究一直都是安全研究的重点之一。近年来,基于机器学习和数据挖掘算法的恶意软件行为特征的分析方法逐渐受到研究人员的重视。但目前这类方法普遍基于用户态行为进行分析。针对用户态监测所处层级高、容易造成获取...
恶意软件分析技术的研究一直都是安全研究的重点之一。近年来,基于机器学习和数据挖掘算法的恶意软件行为特征的分析方法逐渐受到研究人员的重视。但目前这类方法普遍基于用户态行为进行分析。针对用户态监测所处层级高、容易造成获取行为不完整等问题,本文提出一种基于内核级监测的恶意软件聚类方法,在内核中监测获取恶意软件内核函数调用序列,提取内核行为表示成内核行为表示模型,并采用层次聚类算法对内核行为序列进行聚类分析。通过实验,验证了本文的分析方法能够获取较好的分析结果。
展开更多
关键词
计算机
软件
与理论
恶意
软件
聚类
分析
行为
分析
内核
下载PDF
职称材料
硬件虚拟化恶意软件行为分析系统的设计与实现
6
作者
袁帅
《科技风》
2011年第16期31-32,共2页
本文提出一种基于硬件辅助虚拟化技术的恶意软件行为分析系统———THVA。THVA是一个只有6000余行代码,利用了安全虚拟机(SVM)、二级页表(NPT)、外部设备访问保护(EAP)和虚拟机自省等多种虚拟化技术完成的、专门针对恶意软件行为分析的...
本文提出一种基于硬件辅助虚拟化技术的恶意软件行为分析系统———THVA。THVA是一个只有6000余行代码,利用了安全虚拟机(SVM)、二级页表(NPT)、外部设备访问保护(EAP)和虚拟机自省等多种虚拟化技术完成的、专门针对恶意软件行为分析的微型VMM。并对系统的虚拟自省性进行了测试,证明了系统的有效性。
展开更多
关键词
硬件辅助虚拟化
恶意
软件
行为
分析
虚拟机自省
二级页表
外部设置访问保护
下载PDF
职称材料
基于硬件虚拟化的恶意软件行为分析系统
7
作者
袁帅
《科技风》
2010年第3期244-245,共2页
基于虚拟化技术的恶意软件行为分析是近年来出现的分析恶意软件的方法。本文首先对当前主流恶意软件行为分析技术进行了探讨,然后在此基础之提出了一种基于硬件辅助虚拟化技术的恶意软件行为分析系统——THVA,并设计了性能测试实验来证...
基于虚拟化技术的恶意软件行为分析是近年来出现的分析恶意软件的方法。本文首先对当前主流恶意软件行为分析技术进行了探讨,然后在此基础之提出了一种基于硬件辅助虚拟化技术的恶意软件行为分析系统——THVA,并设计了性能测试实验来证明THVA的有效性。
展开更多
关键词
硬件辅助虚拟化
恶意
软件
行为
分析
虚拟机自省
外部设备访问保护
下载PDF
职称材料
“逆向分析核心技术”课程优化方案研究
8
作者
赵北庚
《辽宁警察学院学报》
2021年第3期112-116,共5页
"逆向分析核心技术"课程是中国刑事警察学院网络安全与执法专业的选修课,旨在培养学生利用"逆向分析"技术对没有源代码的恶意软件程序进行分析取证的能力。为保障课程的持续化建设,将新案例与现有课程内容有效融合...
"逆向分析核心技术"课程是中国刑事警察学院网络安全与执法专业的选修课,旨在培养学生利用"逆向分析"技术对没有源代码的恶意软件程序进行分析取证的能力。为保障课程的持续化建设,将新案例与现有课程内容有效融合,解决原有课程内容与恶意软件分析领域新动态脱节问题,提出了基于案例库的"逆向分析核心技术"课程优化方案,构建易维护、可扩展的恶意软件案例库,并将之与课程知识体系有效结合。所提出的课程优化方案对相关专业课程内容优化与持续性建设研究有积极贡献和参考价值。
展开更多
关键词
逆向
分析
恶意软件分析
课程建设
公安教育
案例库
下载PDF
职称材料
GNS3在网络安全攻防中的应用
9
作者
吴文绛
《信息与电脑》
2023年第23期203-205,共3页
文章深入研究基于硬件模拟的优秀图形化的Cisco网络模拟器(Graphical Network Simulator 3,GNS3)在网络安全攻防中的应用,探讨其在模拟网络环境、网络安全教育、安全演练中的关键角色。通过论述GNS3的定义和工作原理,介绍GNS3的基本特...
文章深入研究基于硬件模拟的优秀图形化的Cisco网络模拟器(Graphical Network Simulator 3,GNS3)在网络安全攻防中的应用,探讨其在模拟网络环境、网络安全教育、安全演练中的关键角色。通过论述GNS3的定义和工作原理,介绍GNS3的基本特征、分析应用和实例,文章强调GNS3作为一个实验和培训工具的重要性。文章研究表明,GNS3对提高网络安全水平和应对不断变化的网络威胁具有广泛的应用价值。
展开更多
关键词
GNS3
网络安全攻防
网络模拟器
恶意软件分析
下载PDF
职称材料
Android恶意软件检测研究与进展
被引量:
49
10
作者
彭国军
李晶雯
+1 位作者
孙润康
肖云倡
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2015年第1期21-33,共13页
针对持续恶化的Android安全形势,从恶意软件检测的角度,首先总结了Android恶意软件在安装、触发和恶意负载方面的特征和发展趋势;以此为基础,结合Android平台特性和移动智能终端环境限制,系统化论述了现有Android恶意软件分析与判定技术...
针对持续恶化的Android安全形势,从恶意软件检测的角度,首先总结了Android恶意软件在安装、触发和恶意负载方面的特征和发展趋势;以此为基础,结合Android平台特性和移动智能终端环境限制,系统化论述了现有Android恶意软件分析与判定技术,指出了权限分析、动态分析和静态分析的实现方法及其优缺点;介绍了基于特征值和基于启发式的恶意软件判定方法.最后,根据已有Android恶意软件检测研究的不足,提出了未来的研究方向和发展趋势.
展开更多
关键词
ANDROID
恶意
软件
特征
恶意软件分析
恶意
软件
检测
原文传递
基于特征提取的二进制代码比较技术
被引量:
6
11
作者
曾鸣
赵荣彩
+1 位作者
姚京松
王小芹
《计算机工程与应用》
CSCD
北大核心
2006年第22期8-11,共4页
二进制代码比较技术在病毒变种分析、安全补丁分析、版本信息导出等许多领域都有着广泛的应用。在定义了基于图的二进制代码描述方法的基础上,从函数和基本块两个层次对近似的二进制代码进行比较,分析出它们之间相同的部分和差异信息。...
二进制代码比较技术在病毒变种分析、安全补丁分析、版本信息导出等许多领域都有着广泛的应用。在定义了基于图的二进制代码描述方法的基础上,从函数和基本块两个层次对近似的二进制代码进行比较,分析出它们之间相同的部分和差异信息。讨论了基于图的二进制文件特征的选取,利用特征比较和固定点传播算法,建立两份代码在函数和基本块两个级别的对应关系。论文给出了这种基于特征提取的二进制代码比较技术的实现框架,并列举了它在恶意软件变种分析,公开漏洞定位方面的利用实例。
展开更多
关键词
二进制代码比较
函数控制流图
恶意软件分析
下载PDF
职称材料
基于CPU缓存操作模式差异的虚拟机检测方法
12
作者
杨鹏
方勇
+2 位作者
刘亮
浦伟
左政
《信息与电子工程》
2012年第6期775-778,782,共5页
虚拟化技术已被广泛用于恶意软件分析系统,而虚拟机检测技术作为一种反分析技术,对恶意软件作者和安全研究人员都有重要意义。为了描述和探索虚拟机检测方法,给出了虚拟机检测的基本思想并介绍了几种已有检测方法,考虑到检测方法的通用...
虚拟化技术已被广泛用于恶意软件分析系统,而虚拟机检测技术作为一种反分析技术,对恶意软件作者和安全研究人员都有重要意义。为了描述和探索虚拟机检测方法,给出了虚拟机检测的基本思想并介绍了几种已有检测方法,考虑到检测方法的通用性,提出了基于CPU缓存(Cache)操作模式差异的虚拟机检测方法,通过比较启用CPU缓存和禁用CPU缓存时的指令执行效率来判断当前环境是否为虚拟环境。通过实验发现在真机环境中禁用CPU缓存对指令执行效率有显著影响,而在虚拟环境中禁用CPU缓存对指令执行效率没有显著影响。实验结果表明,利用CPU缓存操作模式在真机环境与虚拟环境中的差异来检测虚拟机是可行的。
展开更多
关键词
虚拟机检测
虚拟化
CPU缓存
恶意软件分析
下载PDF
职称材料
Windows系统恶意软件中的虚拟化对抗技术研究
被引量:
1
13
作者
张家旺
《保密科学技术》
2016年第10期26-32,共7页
虚拟系统提供了隔离的虚拟化行为监控环境,被广泛应用于恶意软件分析和检测,攻击者使用一系列技术手段来探测、躲避虚拟化环境。本文详细介绍了当前已知的虚拟环境探测与逃逸技术,并给出相关技术代码,以期帮助恶意软件分析人员快速准确...
虚拟系统提供了隔离的虚拟化行为监控环境,被广泛应用于恶意软件分析和检测,攻击者使用一系列技术手段来探测、躲避虚拟化环境。本文详细介绍了当前已知的虚拟环境探测与逃逸技术,并给出相关技术代码,以期帮助恶意软件分析人员快速准确地识别出这些对抗技术,并采用有效的技术手段,降低其分析难度。
展开更多
关键词
恶意软件分析
虚拟化
逆向工程
原文传递
抗混淆的Android应用相似性检测方法
被引量:
3
14
作者
王兆国
李城龙
+1 位作者
关毅
薛一波
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2016年第3期60-64,76,共6页
为了对抗混淆问题,更好地应对相似性检测需求,基于抗混淆的7种应用代码特征,以及抗混淆的音频和图片文件特征,提出一种新型的抗混淆相似性检测和评估方法.并基于该方法实现了可满足大数据分析环境的原型系统.通过该系统对1 259款恶意应...
为了对抗混淆问题,更好地应对相似性检测需求,基于抗混淆的7种应用代码特征,以及抗混淆的音频和图片文件特征,提出一种新型的抗混淆相似性检测和评估方法.并基于该方法实现了可满足大数据分析环境的原型系统.通过该系统对1 259款恶意应用和12个应用商店的288款应用进行分析,结果表明:该方法可有效对抗混淆攻击,完成同源性分析,依据同源性分析结果可对零日恶意应用进行识别.实验证明该方法可有效对抗代码混淆给相似性检测带来的问题,特征选取具有全局性,效果优于同类方法.
展开更多
关键词
ANDROID应用
抗混淆特征
相似性检测
恶意软件分析
声纹特征
代码特征
原文传递
题名
动态指令流差分分析在恶意软件分析中的应用
被引量:
2
1
作者
孙明
谷大武
李卷孺
罗宇皓
机构
上海交通大学计算机科学与工程系
出处
《计算机应用研究》
CSCD
北大核心
2012年第2期658-660,663,共4页
基金
国家自然科学基金资助项目(61073150)
SafeNet东北亚科研计划资助项目
文摘
针对静态分析方法已不能满足安全分析的需求,而传统的动态分析技术不能快速定位关键信息,且分析效率不高,提出了一种动态指令流差分分析技术,描述了差分分析模型和分析方法。该分析技术能够高速有效地分析恶意软件的关键数据,识别加密算法,分析混淆代码的功能模块和数据扩散情况。通过实验对其可行性和高效性进行了验证。
关键词
恶意软件分析
动态指令流
差分
分析
数据流
Keywords
malware analysis
dynamic code
differential analysis
dataflow analysis
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于云计算的病毒恶意软件分析
2
作者
王鸿博
沈鸽
机构
空军航空大学图书馆
出处
《电子技术与软件工程》
2017年第17期210-210,共1页
文摘
随着信息技术领域的快速发展,传统反病毒软件的有效性日渐受到质疑,近年来频频出现的恶性网络事件也也证明了传统恶意软件分析方法确实存在不足,而为了能够更好保护网络安全,本文基于云计算的病毒恶意软件分析展开了具体研究,希望这一研究能够相关业内人士带来一定启发。
关键词
云计算
病毒
恶意软件分析
系统设计
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
恶意软件网络协议的语法和行为语义分析方法
被引量:
23
3
作者
应凌云
杨轶
冯登国
苏璞睿
机构
中国科学院软件研究所信息安全国家重点实验室
中国科学院研究生院信息安全国家重点实验室
信息安全共性技术国家工程研究中心
出处
《软件学报》
EI
CSCD
北大核心
2011年第7期1676-1689,共14页
基金
国家自然科学基金(60703076
61073179)
+1 种基金
国家高技术研究发展计划(863)(2009AA01Z435
2007AA01Z451)
文摘
网络协议逆向分析是恶意软件分析的一项重要内容.现有的网络协议逆向分析方法主要考虑获取消息格式和协议语法,缺少数据的行为语义,导致分析者难以在网络数据和恶意软件行为之间建立起对应关系.提出一种网络协议的语法规范和字段行为语义分析方法,该方法利用基于虚拟执行环境的动态程序分析技术,通过分析恶意软件对网络数据的解析过程提取协议语法信息,并根据恶意软件对协议字段的使用方式获取字段的程序行为语义.通过结合API拦截和指令执行监控,该方法降低了分析复杂度,提高了分析效率.在所设计和实现的原型系统Prama(protocol reverse analyzer for malware analysis)上的实验结果表明,该方法能够较为准确地识别字段,提取协议语法规范,并能在命令字段与其引起的程序行为之间建立起有效的对应关系.
关键词
恶意软件分析
网络协议逆向
分析
动态
分析
网络安全
Keywords
malware analysis
network protocol reverse analysis
dynamic analysis
network security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种恶意软件行为分析系统的设计与实现
被引量:
2
4
作者
杨科
凌冲
朱陈成
机构
解放军
解放军陆军军官学院
出处
《计算机安全》
2012年第9期2-7,共6页
文摘
基于虚拟化技术的恶意软件行为分析是近年来出现的分析恶意软件的方法。该方法利用虚拟化平台良好的隔离性和控制力对恶意软件运行时的行为进行分析,但存在两方面的不足:一方面,现有虚拟机监视器(Virtual Machine Monitor,VMM)的设计初衷是提高虚拟化系统的通用性和高效性,并没有充分考虑虚拟化系统的透明性,导致现有的VMM很容易被恶意软件的环境感知测试所发现。为此,提出一种基于硬件辅助虚拟化技术的恶意软件行为分析系统——THVA。THVA是一个利用了安全虚拟机(SVM)、二级页表(NPT)和虚拟机自省等多种虚拟化技术完成的、专门针对恶意软件行为分析的微型VMM。实验结果表明,THVA在行为监控和反恶意软件检测方面表现良好。
关键词
硬件辅助虚拟化
恶意
软件
行为
分析
虚拟机自省
二级页表
外部设备访问保护
Keywords
Hardware-assisted Virtualization Monitor
malware analysis
virtual machine introspection
NPT
EAP
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
一种基于内核级监测的恶意软件聚类分析方法
5
作者
叶菁
黄庆佳
机构
中国科学院信息工程研究所
中国科学院大学
出处
《软件》
2017年第5期1-6,共6页
基金
国家863课题(2015AA017202)
北京市科委项目(D161100001216001)
中科院先导项目(XDA06010703)
文摘
恶意软件分析技术的研究一直都是安全研究的重点之一。近年来,基于机器学习和数据挖掘算法的恶意软件行为特征的分析方法逐渐受到研究人员的重视。但目前这类方法普遍基于用户态行为进行分析。针对用户态监测所处层级高、容易造成获取行为不完整等问题,本文提出一种基于内核级监测的恶意软件聚类方法,在内核中监测获取恶意软件内核函数调用序列,提取内核行为表示成内核行为表示模型,并采用层次聚类算法对内核行为序列进行聚类分析。通过实验,验证了本文的分析方法能够获取较好的分析结果。
关键词
计算机
软件
与理论
恶意
软件
聚类
分析
行为
分析
内核
Keywords
Computer software and theory
Malware clustering analysis
Behavior analysis
Kernel
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
硬件虚拟化恶意软件行为分析系统的设计与实现
6
作者
袁帅
机构
河南省经贸工程技术学校
出处
《科技风》
2011年第16期31-32,共2页
文摘
本文提出一种基于硬件辅助虚拟化技术的恶意软件行为分析系统———THVA。THVA是一个只有6000余行代码,利用了安全虚拟机(SVM)、二级页表(NPT)、外部设备访问保护(EAP)和虚拟机自省等多种虚拟化技术完成的、专门针对恶意软件行为分析的微型VMM。并对系统的虚拟自省性进行了测试,证明了系统的有效性。
关键词
硬件辅助虚拟化
恶意
软件
行为
分析
虚拟机自省
二级页表
外部设置访问保护
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于硬件虚拟化的恶意软件行为分析系统
7
作者
袁帅
机构
河南省经贸工程技术学校
出处
《科技风》
2010年第3期244-245,共2页
文摘
基于虚拟化技术的恶意软件行为分析是近年来出现的分析恶意软件的方法。本文首先对当前主流恶意软件行为分析技术进行了探讨,然后在此基础之提出了一种基于硬件辅助虚拟化技术的恶意软件行为分析系统——THVA,并设计了性能测试实验来证明THVA的有效性。
关键词
硬件辅助虚拟化
恶意
软件
行为
分析
虚拟机自省
外部设备访问保护
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
“逆向分析核心技术”课程优化方案研究
8
作者
赵北庚
机构
中国刑事警察学院公安信息技术与情报学院
出处
《辽宁警察学院学报》
2021年第3期112-116,共5页
基金
辽宁省教育科学规划课题“公安院校教师胜任力模型构建及其培养研究”(JG17DB540)
辽宁省教育科学规划课题“公安民警教育培训机制建设研究”(JG16EB216)。
文摘
"逆向分析核心技术"课程是中国刑事警察学院网络安全与执法专业的选修课,旨在培养学生利用"逆向分析"技术对没有源代码的恶意软件程序进行分析取证的能力。为保障课程的持续化建设,将新案例与现有课程内容有效融合,解决原有课程内容与恶意软件分析领域新动态脱节问题,提出了基于案例库的"逆向分析核心技术"课程优化方案,构建易维护、可扩展的恶意软件案例库,并将之与课程知识体系有效结合。所提出的课程优化方案对相关专业课程内容优化与持续性建设研究有积极贡献和参考价值。
关键词
逆向
分析
恶意软件分析
课程建设
公安教育
案例库
Keywords
reverse analysis
malware analysis
course construction
public security education
case library
分类号
D631.15 [政治法律—中外政治制度]
下载PDF
职称材料
题名
GNS3在网络安全攻防中的应用
9
作者
吴文绛
机构
江苏省金坛中等专业学校
出处
《信息与电脑》
2023年第23期203-205,共3页
文摘
文章深入研究基于硬件模拟的优秀图形化的Cisco网络模拟器(Graphical Network Simulator 3,GNS3)在网络安全攻防中的应用,探讨其在模拟网络环境、网络安全教育、安全演练中的关键角色。通过论述GNS3的定义和工作原理,介绍GNS3的基本特征、分析应用和实例,文章强调GNS3作为一个实验和培训工具的重要性。文章研究表明,GNS3对提高网络安全水平和应对不断变化的网络威胁具有广泛的应用价值。
关键词
GNS3
网络安全攻防
网络模拟器
恶意软件分析
Keywords
GNS3
network security attack and defense
network simulator
malware analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Android恶意软件检测研究与进展
被引量:
49
10
作者
彭国军
李晶雯
孙润康
肖云倡
机构
武汉大学计算机学院
空天信息安全与可信计算教育部重点实验室
中国人民大学法学院
出处
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2015年第1期21-33,共13页
基金
国家自然科学基金(61202387
61202385
+5 种基金
61373168
61103220)
中国博士后科学基金(2012M510641)
高等学校博士点专项科研基金(20120141110002)
湖北省自然科学基金(2011CDB456)资助项目
武汉市晨光计划项目(2012710367)
文摘
针对持续恶化的Android安全形势,从恶意软件检测的角度,首先总结了Android恶意软件在安装、触发和恶意负载方面的特征和发展趋势;以此为基础,结合Android平台特性和移动智能终端环境限制,系统化论述了现有Android恶意软件分析与判定技术,指出了权限分析、动态分析和静态分析的实现方法及其优缺点;介绍了基于特征值和基于启发式的恶意软件判定方法.最后,根据已有Android恶意软件检测研究的不足,提出了未来的研究方向和发展趋势.
关键词
ANDROID
恶意
软件
特征
恶意软件分析
恶意
软件
检测
Keywords
Android
malware characterization
malware analysis
malware detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于特征提取的二进制代码比较技术
被引量:
6
11
作者
曾鸣
赵荣彩
姚京松
王小芹
机构
中国人民解放军信息工程大学计算机科学与技术系
清华大学计算机科学与技术系
出处
《计算机工程与应用》
CSCD
北大核心
2006年第22期8-11,共4页
基金
国家863高技术研究发展计划资助项目(编号:2003AA146010)
文摘
二进制代码比较技术在病毒变种分析、安全补丁分析、版本信息导出等许多领域都有着广泛的应用。在定义了基于图的二进制代码描述方法的基础上,从函数和基本块两个层次对近似的二进制代码进行比较,分析出它们之间相同的部分和差异信息。讨论了基于图的二进制文件特征的选取,利用特征比较和固定点传播算法,建立两份代码在函数和基本块两个级别的对应关系。论文给出了这种基于特征提取的二进制代码比较技术的实现框架,并列举了它在恶意软件变种分析,公开漏洞定位方面的利用实例。
关键词
二进制代码比较
函数控制流图
恶意软件分析
Keywords
executable comparison,control flow graph,malware analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于CPU缓存操作模式差异的虚拟机检测方法
12
作者
杨鹏
方勇
刘亮
浦伟
左政
机构
四川大学信息安全研究所
四川省信息安全测评中心
出处
《信息与电子工程》
2012年第6期775-778,782,共5页
文摘
虚拟化技术已被广泛用于恶意软件分析系统,而虚拟机检测技术作为一种反分析技术,对恶意软件作者和安全研究人员都有重要意义。为了描述和探索虚拟机检测方法,给出了虚拟机检测的基本思想并介绍了几种已有检测方法,考虑到检测方法的通用性,提出了基于CPU缓存(Cache)操作模式差异的虚拟机检测方法,通过比较启用CPU缓存和禁用CPU缓存时的指令执行效率来判断当前环境是否为虚拟环境。通过实验发现在真机环境中禁用CPU缓存对指令执行效率有显著影响,而在虚拟环境中禁用CPU缓存对指令执行效率没有显著影响。实验结果表明,利用CPU缓存操作模式在真机环境与虚拟环境中的差异来检测虚拟机是可行的。
关键词
虚拟机检测
虚拟化
CPU缓存
恶意软件分析
Keywords
virtual machine detection
virtualization
CPU cache
malware analysis
分类号
TP302 [自动化与计算机技术—计算机系统结构]
TP274 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
Windows系统恶意软件中的虚拟化对抗技术研究
被引量:
1
13
作者
张家旺
机构
国家计算机网络应急技术处理协调中心
出处
《保密科学技术》
2016年第10期26-32,共7页
文摘
虚拟系统提供了隔离的虚拟化行为监控环境,被广泛应用于恶意软件分析和检测,攻击者使用一系列技术手段来探测、躲避虚拟化环境。本文详细介绍了当前已知的虚拟环境探测与逃逸技术,并给出相关技术代码,以期帮助恶意软件分析人员快速准确地识别出这些对抗技术,并采用有效的技术手段,降低其分析难度。
关键词
恶意软件分析
虚拟化
逆向工程
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP316.7 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
抗混淆的Android应用相似性检测方法
被引量:
3
14
作者
王兆国
李城龙
关毅
薛一波
机构
哈尔滨工业大学计算机科学技术学院
国家计算机网络应急技术处理协调中心
清华大学清华信息科学与技术国家实验室
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2016年第3期60-64,76,共6页
基金
国家科技支撑计划资助项目(2012BAH46B04)
文摘
为了对抗混淆问题,更好地应对相似性检测需求,基于抗混淆的7种应用代码特征,以及抗混淆的音频和图片文件特征,提出一种新型的抗混淆相似性检测和评估方法.并基于该方法实现了可满足大数据分析环境的原型系统.通过该系统对1 259款恶意应用和12个应用商店的288款应用进行分析,结果表明:该方法可有效对抗混淆攻击,完成同源性分析,依据同源性分析结果可对零日恶意应用进行识别.实验证明该方法可有效对抗代码混淆给相似性检测带来的问题,特征选取具有全局性,效果优于同类方法.
关键词
ANDROID应用
抗混淆特征
相似性检测
恶意软件分析
声纹特征
代码特征
Keywords
Android application
anti-obfuscation
detecting similarity
malware analysis
voiceprint characteristic
code characteristic
分类号
TP391 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
动态指令流差分分析在恶意软件分析中的应用
孙明
谷大武
李卷孺
罗宇皓
《计算机应用研究》
CSCD
北大核心
2012
2
下载PDF
职称材料
2
基于云计算的病毒恶意软件分析
王鸿博
沈鸽
《电子技术与软件工程》
2017
0
下载PDF
职称材料
3
恶意软件网络协议的语法和行为语义分析方法
应凌云
杨轶
冯登国
苏璞睿
《软件学报》
EI
CSCD
北大核心
2011
23
下载PDF
职称材料
4
一种恶意软件行为分析系统的设计与实现
杨科
凌冲
朱陈成
《计算机安全》
2012
2
下载PDF
职称材料
5
一种基于内核级监测的恶意软件聚类分析方法
叶菁
黄庆佳
《软件》
2017
0
下载PDF
职称材料
6
硬件虚拟化恶意软件行为分析系统的设计与实现
袁帅
《科技风》
2011
0
下载PDF
职称材料
7
基于硬件虚拟化的恶意软件行为分析系统
袁帅
《科技风》
2010
0
下载PDF
职称材料
8
“逆向分析核心技术”课程优化方案研究
赵北庚
《辽宁警察学院学报》
2021
0
下载PDF
职称材料
9
GNS3在网络安全攻防中的应用
吴文绛
《信息与电脑》
2023
0
下载PDF
职称材料
10
Android恶意软件检测研究与进展
彭国军
李晶雯
孙润康
肖云倡
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2015
49
原文传递
11
基于特征提取的二进制代码比较技术
曾鸣
赵荣彩
姚京松
王小芹
《计算机工程与应用》
CSCD
北大核心
2006
6
下载PDF
职称材料
12
基于CPU缓存操作模式差异的虚拟机检测方法
杨鹏
方勇
刘亮
浦伟
左政
《信息与电子工程》
2012
0
下载PDF
职称材料
13
Windows系统恶意软件中的虚拟化对抗技术研究
张家旺
《保密科学技术》
2016
1
原文传递
14
抗混淆的Android应用相似性检测方法
王兆国
李城龙
关毅
薛一波
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2016
3
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部