首页 > 范文大全 > 正文

一种层次化的恶意代码行为分析方法

开篇:润墨网以专业的文秘视角,为您筛选了一篇一种层次化的恶意代码行为分析方法范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要:提出一种层次化的恶意代码行为分析方法,首先根据程序运行时的系统调用序列获取行为信息,然后分析其行为意图并作危害

>> 一种基于亲缘性的恶意代码分析方法 一种基于Multi―Agent恶意代码行为捕获方案的设计与实现 一种针对Android平台恶意代码的检测方法及系统实现 一种基于可信计算的恶意代码主动防御方法 基于行为特征的恶意代码检测方法 一种基于变长指令序列与粗糙集属性约简的恶意代码检测技术 基于交互行为的恶意代码检测研究 网页恶意代码的分析及应对 恶意代码分析技术综述 Android恶意代码――木马APK分析 小心WINRAR的“恶意代码” 火眼看隐藏的恶意代码 非包还原恶意代码检测的特征提取方法 基于UPGMA的恶意代码系统发生树构建方法 基于网络的恶意代码分析系统设计与实现 基于因果关联分析恶意代码检测的研究与应用 污点标记技术在恶意代码分析中的应用 人防通信系统中的恶意代码分析与防范 浅谈恶意代码分析技术发展趋势 恶意代码分析与检测研究现状 常见问题解答 当前所在位置:.

[2]WILLEMS C, HOLZ T, FREILING F. Toward automated dynamic malware analysis using CWSandbox[J]. IEEE Security and Privacy, 2007,5(2):32-39.

[3]BAYER U, KRUEGEL C, KIRDA E. TTAnalyze: A tool for analyzing malware[C]// EICAR: Proceedings of the 15th Annual Conference of the European Institute for Computer Antivirus Research.Hamburg:[s.n.], 2006.

[4]张冲,吴灏.基于攻击树的脚本病毒样本分析方法[J].计算机应用研究,2005,22(6):118-120.

[5]杨彦,黄浩.基于攻击树的木马监测方法[J].计算机工程与设计,2008,29(11):2711-2714.

[6]许敏,赵天福. 基于行为特征的恶意代码检测方法[J].网络与信息,2009(6):14-16.

[7]CHRISTODORESCU M, JHA S, KRUEGEL C.Mining specifications of malicious behavior[C]// Proceedings of the the 6th Joint Meeting of the European Software Engineering Conference and the ACM SIGSOFT Symposium on the Foundations of Software Engineering. New York: ACM, 2008:5-14.

[8]SCHNEIER B. Attack trees: Modeling security threats [J]. Dr Dobbs Journal, 1999,24(12):21-29.

[9]张健,梁宏,陈建民,等.计算机病毒危害评估[J].信息网络安全,2005(1):39-41.

[10]Anubis[EB/OL].[2009-06-01]. /.

[11]ThreatExpert[EB/OL].[2009-06-01]. /.