恶意程序

作品数:945被引量:444H指数:10
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:刘贵云钟晓静沈士根彭智敏梁忠伟更多>>
相关机构:奇智软件(北京)有限公司北京奇虎科技有限公司北京金山安全软件有限公司深圳市腾讯计算机系统有限公司更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金浙江省自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于多模态特征融合的Android恶意程序检测方法研究
《电子技术应用》2025年第1期62-68,共7页葛继科 何明坤 陈祖琴 凌劲 张一帆 
重庆市教育委员会人文社会科学研究项目(24SKGH288)。
现有Android恶意程序检测方法主要使用单模态数据来表征程序特征,未能将不同的特征信息进行充分挖掘和融合,导致检测效果不够理想。为了提升检测的准确率和鲁棒性,提出一种基于多模态特征融合的Android恶意程序检测方法。首先对权限信...
关键词:ANDROID 恶意程序 多模态 前馈神经网络 卷积神经网络 
基于控制流变换的恶意程序检测GNN模型对抗样本生成方法
《信息网络安全》2024年第12期1896-1910,共15页李奕轩 贾鹏 范希明 陈尘 
国家重点研发计划[2021YFB3101803]。
基于控制流图的图神经网络检测器在恶意程序检测领域取得了显著的成果,是目前的主流也是最先进的方法。现有的针对恶意程序图神经网络检测模型的对抗样本生成方法,主要通过修改控制流图的基本块或边特征实现,而不是修改输入到模型的原...
关键词:对抗样本生成 图神经网络 恶意程序检测 控制流图变换 
基于微分博弈的异质无线传感器网络恶意程序传播研究与分析
《计算机应用与软件》2024年第7期100-105,共6页汤梦晨 吴国文 张红 沈士根 曹奇英 
国家自然科学基金项目(61772018)。
为抑制异质无线传感器网络(Heterogeneous Wireless Sensor Networks,HWSNs)恶意程序的传播,考虑节点能量和计算能力差异,提出一种HWSNs攻防博弈模型。通过计算得到攻防双方的混合纳什均衡,再结合微分博弈建立攻防双方节点转换微分方程...
关键词:异质无线传感器网络 微分博弈 恶意程序 入侵检测 
基于eBPF防范恶意程序
《金融电子化》2024年第9期71-72,共2页刘涛 付晖 宁洪勇 陈若昱 闫晓斐 
近年来随着科技的不断发展,针对金融系统性能和安全的攻击手段也变得更为隐蔽和复杂。eBPF作为一种高效的内核扩展技术,被广泛应用于各种场景中,如性能跟踪、网络、安全审计等。eBPF在解决很多技术难题的同时,也被很多非法的组织和机构...
关键词:恶意程序 安全审计 攻击手段 安全检测 内核扩展 新的挑战 性能跟踪 PF 
基于改进麻雀搜索算法优化SVM的恶意程序检测
《警察技术》2024年第2期56-60,共5页邢健 徐国天 
辽宁网络安全执法协同创新中心资助项目(编号:WXZX-201807010);公安部软科学计划项目(编号:2020LLYJXJXY031);公安部技术研究计划课题(编号:2016JSYJB06);辽宁省自然科学基金课题(编号:2022-MS-168,2019-ZD-0167,20180550841,2015020091);中央高校基本科研业务费项目(编号:D2021006,3242017013);辽宁省社会科学规划基金项目(L16BFX012);辽宁省教育厅科学研究项目(编号:LJKZ0072)。
在网络技术快速发展的同时,恶意程序也随之不断进化,其种类和数量不断增多,攻击目标和攻击领域越发广泛,成为当前互联网面临的主要安全威胁之一。犯罪分子利用恶意程序实施远程控制、窃取私密信息、攻击网络基础设施等犯罪行为,给网络...
关键词:SVM 恶意程序 Tent-Logistic混沌映射 麻雀搜索算法 全局最优解 线性微分递减策略 
基于异构信息网络的Android恶意程序检测方法
《广东工业大学学报》2024年第2期56-64,共9页殷丹丽 凌捷 
广东省重点领域研发计划项目(2019B010139002);广州市科技研发计划项目(202007010004)。
针对传统Android恶意程序检测方法无法解决的伪装及实时检测问题,提出了一种基于异构信息网络的Android恶意程序检测方法。将Android实体及关系建模为异构信息网络中的节点和边,设计了元结构注意力网络表示学习模型和增量学习模型。首...
关键词:安卓 恶意程序检测 异构信息网络 元结构 深度神经网络 
计算机信息设备中的恶意软件检测与防御策略
《计算机产品与流通》2024年第2期133-135,共3页邓杰仁 
随着互联网的普及和信息技术的发展,恶意软件已经成为威胁计算机系统和网络安全的主要因素之一。恶意软件的传播速度快,破坏力强,给个人和组织带来了巨大的损失。一、恶意软件的概述(一)恶意软件的概念恶意软件,又称恶意程序,是指那些...
关键词:恶意软件 计算机系统 传播速度 防御策略 下载软件 恶意网站 恶意程序 电子邮件 
公开征求国家标准《网络关键设备安全技术要求 可编程逻辑控制器(PLC)》(征求意见稿)的意见
《自动化博览》2024年第1期4-4,共1页
全国信息安全标准化技术委员会2023年11月发布国家标准《网络关键设备安全技术要求可编程逻辑控制器(PLC)》标准征求意见稿。文件规定了列入网络关键设备的可编程逻辑控制器(PLC)在设备标识安全、冗余、备份恢复与异常检测、漏洞和恶意...
关键词:信息安全 访问控制 备份恢复 异常检测 数据安全 恶意程序 通信安全 安全技术要求 
如何高效检测恶意软件?
《中国教育网络》2023年第11期54-55,共2页刘正轩 
传统的安全检测手段已无法完全应对现阶段的恶意软件攻击环境,在此背景下,人们也在尝试引入机器学习、深度学习、家族聚类等方法,以便更高效地检测恶意软件。随着信息网络技术的发展,计算机在现代社会的生产活动中具有极重要的地位,同...
关键词:恶意软件 用户计算机 数据库信息 机器学习 权限控制 恶意程序 应用程序 操作系统 
基于信息技术和互联网发展的计算机网络安全发展现状被引量:3
《黑龙江科学》2023年第17期146-148,共3页单薇 
为促进网络生态系统安全发展,对计算机网络安全现状进行探讨。近年,感染计算机恶意程序的主机数量逐年下降,说明加强网络监测和防御系统建设显著提升了网络安全防御能力。僵尸网络常用于发动网络攻击、传播恶意软件等活动,其规模涵盖了...
关键词:信息技术 互联网 计算机网络安全 恶意程序 僵尸网络 应用程序 网络监测 防御能力 
检索报告 对象比较 聚类工具 使用帮助 返回顶部