孙晓妍

作品数:9被引量:28H指数:4
导出分析报告
供职机构:解放军信息工程大学信息工程学院更多>>
发文主题:恶意代码INTERNETEXPLORER恶意软件客户端蜜罐更多>>
发文领域:自动化与计算机技术更多>>
发文期刊:《计算机应用》《计算机工程与设计》《微电子学与计算机》《小型微型计算机系统》更多>>
所获基金:国家高技术研究发展计划更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-9
视图:
排序:
集成时空信息的木马智能检测
《小型微型计算机系统》2012年第4期778-784,共7页孙晓妍 郭宁 黄茜 祝跃飞 
木马已成为当前信息安全的重要威胁.研究了已有的恶意代码智能检测方法,针对已有的智能检测没有充分利用时序和空间信息的缺陷,提出集成时序和空间信息的木马行为智能检测.给出了时序特征和空间特征的提取方法,并给出空间特征的特征选...
关键词:木马 智能检测 时序特征 空间特征 集成 
基于属性序约简的恶意代码检测被引量:4
《计算机应用》2011年第4期1006-1009,共4页郭宁 孙晓妍 林和 牟华 
研究了已有的恶意代码特征选择和约简方法,针对已有的属性约简方法没有充分利用特征选择评估函数信息的不足,提出以信息增益值和特征的规模对候选特征排序,并使用属性序约简对特征进行约简的方法,分析了时空复杂度,给出了总体设计方案...
关键词:恶意代码 特征选择 约简 信息增益 属性序 
基于系统调用踪迹的恶意行为规范生成被引量:5
《计算机应用》2010年第7期1767-1770,1774,共5页孙晓妍 祝跃飞 黄茜 郭宁 
在对恶意代码的研究上,恶意行为规范的自动生成仍然是一个难题。在基于系统调用踪迹的恶意行为规范生成方法中,已有的图表示方法使用挖掘极小对比子图的生成方法最坏时间复杂度达到了O(N!)。对恶意代码规范的自动生成进行了研究,为降低...
关键词:恶意行为 规范 系统调用踪迹 极小对比子图 
基于交互行为的恶意代码检测研究
《计算机应用》2010年第6期1489-1492,共4页孙晓妍 祝跃飞 黄茜 郭宁 
国家863计划项目(2008AA01Z420)
恶意代码的智能化检测对恶意代码的分析有着重要的意义。在针对恶意代码动态交互序列的自动分类问题上,基于滑动窗口的序列特征进行的自动分类面临着序列混淆、噪声注入和模拟序列等问题。针对上述3个问题,分别使用分支序列、马尔可夫...
关键词:恶意代码 交互行为 序列混淆 噪声注入 模拟序列 
一种层次化的恶意代码行为分析方法被引量:1
《计算机应用》2010年第4期1048-1052,共5页黄茜 武东英 孙晓妍 
提出一种层次化的恶意代码行为分析方法,首先根据程序运行时的系统调用序列获取行为信息,然后分析其行为意图并作危害性评估。在行为检测部分,设计了行为检测算法,利用系统调用函数及其参数信息识别程序行为。在行为分析部分,总结了各...
关键词:行为分析 行为检测 应用程序接口调用序列 层次化方法 攻击树 
Wu_Manber多模式匹配算法的研究与改进被引量:4
《计算机工程》2008年第8期85-86,89,共3页孙晓妍 武东英 祝跃飞 郭宁 
模式匹配算法的性能对入侵检测系统影响很大。该文介绍模式匹配算法的原理,研究多模式匹配算法Wu_Manber及改进方法,提出QMWM方法。该方法利用前缀信息,实现了移动距离的最优,且不增加空间复杂度。实验表明,QMWM在提高效率的同时能够避...
关键词:模式匹配 前缀信息 空间复杂度 
基于Windows系统主机的入侵防御系统设计被引量:2
《计算机工程与设计》2007年第19期4606-4608,4611,共4页王洋 祝跃飞 孙晓妍 
随着计算机技术的不断发展,针对主机的入侵和攻击不断增多,入侵手法也不断变化。包括木马r,ootkit等恶意软件对计算机用户的个人信息安全造成极大损害。通过对入侵的一般模式进行分析,设计并实现了基于Windows系统主机的入侵防御系统,...
关键词:入侵防御 系统调用 监控 规则 行为 
基于客户端蜜罐的恶意网页检测系统的设计与实现被引量:10
《计算机应用》2007年第7期1613-1615,共3页孙晓妍 王洋 祝跃飞 武东英 
分析基于网页的恶意行为特点,设计一个基于客户端蜜罐的恶意网页检测系统。该系统将蜜罐与爬虫相结合,通过设计一个网络爬虫来获取url数据源,利用蜜罐内的客户段引擎自动化启动Internet Explorer浏览网页,并监控通过浏览恶意网页下载的...
关键词:恶意软件 客户端蜜罐 INTERNET EXPLORER 网络爬虫 
Windows系统下RPC堆溢出的研究被引量:2
《微电子学与计算机》2007年第6期170-172,175,共4页孙晓妍 武东英 季明 郭宁 
RPC溢出漏洞成为Windows系统安全的巨大威胁。介绍了RPC的原理,研究了RPC中Stub的数据构造和标准,分析了堆结构和堆溢出原理,总结了堆溢出漏洞的利用方法,针对一个RPC堆溢出漏洞分析了利用过程,提出了RPC堆溢出漏洞攻击的防范措施。
关键词:RPC NDR STUB 堆溢出 
检索报告 对象比较 聚类工具 使用帮助 返回顶部