恶意代码分析

作品数:26被引量:73H指数:5
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:贾春福王志李佳静应凌云杨轶更多>>
相关机构:中国科学院大学南开大学北京大学北京邮电大学更多>>
相关期刊:《中文科技期刊数据库(全文版)教育科学》《科技资讯》《计算机与数字工程》《计算技术与自动化》更多>>
相关基金:国家自然科学基金天津市自然科学基金国家教育部博士点基金中央高校基本科研业务费专项资金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于远程容器化技术的动态汇编调试系统设计与实现
《电脑知识与技术》2024年第26期47-49,共3页袁皓威 温卫 
逆向工程是保障计算机系统安全的关键技术手段。然而,随着计算机系统的多样性和复杂性不断增加,构建灵活高效的远程调试环境,以应对不同平台、环境和架构的二进制程序,成为一项迫切需求。该课题通过结合容器技术和远程GDB服务器的设计,...
关键词:逆向工程 恶意代码分析 容器化技术 远程调试 
一种通用化软件脱壳框架研究被引量:1
《信息工程大学学报》2021年第2期164-168,共5页熊小兵 舒辉 林靓 
国家重点研发计划资助项目(2016YFB08011601)。
软件加壳是当前恶意代码设计与实现过程中的一种常用保护技术,加壳方法繁杂多样,技术日趋复杂,如何对各类加壳代码进行自动化脱壳处理,是当前加壳类恶意代码自动化检测与分析需要解决的首要问题。从加壳代码静态特征、执行原理等方面出...
关键词:恶意代码分析 加壳代码 智能脱壳 通用框架 
虚拟环境在恶意代码分析取证教学中的应用研究
《信息记录材料》2020年第8期152-154,共3页胥素芳 郭拴岐 
陕西警官职业学院2019年校级课题“虚拟化环境下的恶意代码分析与取证教学研究”(YJJG1902)。
搭建安全的恶意代码分析环境是学习恶意代码分析取证的第一步。文章通过教学实例介绍了VMware在恶意代码分析取证中的应用特点。Docker做为新型的虚拟化技术,已广泛应用于云计算建设中,Docker容器的分析取证是云计算取证的重点。文章通...
关键词:恶意代码分析 VMWARE DOCKER 
针对Android移动应用的恶意加密流量标注方法研究被引量:2
《计算机工程》2020年第7期116-121,128,共7页何高峰 司勇瑞 徐丙凤 
国家自然科学基金青年基金项目“面向网络加密流量的恶意移动应用检测研究”(61702282);国家自然科学基金青年基金项目“集成防危性与安全性建模的信息物理融合系统风险分析”(61802192);江苏省高等学校自然科学研究面上项目“面向移动应用加密流量的恶意攻击检测研究”(17KJB520023);江苏省高等学校自然科学研究面上项目“集成防危性与安全性的信息物理融合系统风险建模及分析”(18KJB520024)。
为区分恶意Android移动应用在运行过程中产生的恶意流量和正常流量,提出一种Android移动应用恶意流量标注方法。针对加密类型的网络流量,根据端口号和流载荷内容的字节熵值进行加密检测,依据服务器证书等内容判断加密流量是否异常,同时...
关键词:移动应用 加密流量 数据标注 异常检测 恶意代码分析 
形成性评价在“恶意代码分析与防护实践”课程中的应用
《中文科技期刊数据库(全文版)教育科学》2020年第1期00284-00284,286,共2页孙璇 邱晓英 
形成性评价的对象是学生的学习,评价的内容是学生学习过程中所搜集的信息数据,评价目的在于促进学生的学习,同时改进教师教学,进而提升整体的教学效果。形成性评价在学生学习过程中发现问题并解决问题,如果将学习看做是螺旋式上升的形式...
关键词:形成性评价 课程改革 恶意代码分析 
综合性恶意代码分析平台设计
《计算机与数字工程》2019年第3期732-736,共5页李程瑜 齐玉东 孙明玮 丁海强 
当前解决恶意代码问题的技术手段缺乏实时性和敏锐性,为解决这一问题以及更好地了解恶意代码的行为,论文提出了综合性的恶意代码行为分析平台。该平台克服了传统恶意代码分析方法的滞后性、误报性、单一性等缺点。通过编写DLL注入组件,...
关键词:恶意代码 API 代码分析 
恶意代码动态分析中的反虚拟化问题研究被引量:1
《计算机系统应用》2018年第12期1-8,共8页莫建平 应凌云 苏璞睿 王嘉捷 
国家自然科学基金(61502468;U1736209);"十三五"全军共用信息系统装备预研基金(6140134040216ZK65002)~~
反虚拟化是当前影响恶意代码动态分析系统全面获取样本行为数据的重要因素.本文提出从恶意代码动态分析环境的主机环境,网络环境和用户交互环境进行系统的反虚拟化对抗方法,并将反虚拟化对抗实现在已有的动态分析系统上,实验结果表明反...
关键词:恶意代码分析 动态分析 反虚拟化 
基于沙箱分析的僵尸控制端探测方法研究
《信息系统工程》2018年第9期106-108,共3页褚智广 赵廉斌 王斌 于普漪 高毅夫 
黑客经常采取高位端口或者经常变换端口躲避安全设备。利用僵尸木马通信协议主动探测木马控制端的方法可以主动发现互联网上的木马控制端,本文对僵尸样本进行沙箱分析,利用本文分布式系统快速完成全网流行端口探测和协议验证,建立僵尸...
关键词:主动探测 僵尸网络 恶意代码分析 命令与控制端口 
基于深度学习的安卓恶意应用检测被引量:21
《计算机应用》2017年第6期1650-1656,共7页苏志达 祝跃飞 刘龙 
国家自然科学基金资助项目(61271252)~~
针对传统安卓恶意程序检测技术检测准确率低,对采用了重打包和代码混淆等技术的安卓恶意程序无法成功识别等问题,设计并实现了DeepDroid算法。首先,提取安卓应用程序的静态特征和动态特征,结合静态特征和动态特征生成应用程序的特征向量...
关键词:安卓 恶意软件检测 恶意代码分析 深度学习 
污点标记技术在恶意代码分析中的应用
《现代电子技术》2015年第13期76-80,共5页杨思燕 归达伟 杨元柱 
陕西工商职业学院课题(13G-08-B22);陕西省教育科学"十二五"规划课题(SGH140851)
利用虚拟机技术对恶意代码进行动态分析的方法成为目前安全领域研究的重点,国内外相关的研究大部分集中于理论方面,而相关的应用较少。提出以基于全系统模拟器QEMU作为监控平台,通过编写远程控制模块,对目标程序进行动态的实时分析,提...
关键词:恶意代码 行为监控 QEMU 动态污点标记 
检索报告 对象比较 聚类工具 使用帮助 返回顶部