基于离线汇编指令流分析的恶意程序算法识别技术

来源 :第八届信息安全漏洞分析与风险评估大会 | 被引量 : 0次 | 上传用户:wei616
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
识别二进制程序中的程序算法,在恶意程序检测、软件分析、网络传输分析、计算机系统安全保护等领域有着广泛的应用和重要的意义.本文提出基于离线汇编指令流分析的恶意代码算法识别技术,综合运用二进制插桩、污点跟踪、循环识别等技术,从行为语义、关键常数两个维度对程序进行描述,并且分析提取特征.算法识别模型使用机器学习算法,针对双维度特征生成初阶识别模型,并通过模型融合优化识别效果,实现对广义程序算法的高准确率识别.
其他文献
近年来,针对商业组织和政府机构的网络攻击事件层出不穷,APT攻击时有发生.恶意PDF文件是APT攻击的重要载体,它通过执行嵌入在文件内部的恶意代码完成攻击过程.查找PDF文件自
会议
工业化和信息化的逐渐深度融合,通用的软件、硬件、网络协议也逐步应用于工业控制系统领域中,这必然导致工业控制系统面临着越来越多的安全问题.尤其是工业控制网络协议中的
会议
针对Android平台沙箱机制阻止安全防护软件获取有效信息检查恶意软件的缺陷,提出一种基于电量分析的恶意软件检测方法.首先获取移动终端的电池消耗状态信息,利用Mel频谱倒谱
会议
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
国家计委最近提出,“八五”期间在保持国家证券筹资主体地位的同时,要积极鼓励有条件的大型企业参与证券市场筹资,适当扩大股票在证券筹资中的比重,同时改进发行方式。其主
为获取系统运行时安全态势的完整性,在现有的信息安全态势评估指标体系中引入了业务效能指标,提出了一种混合指标的信息系统安全态势评估方法.该方法包含2个部分:基于Q.S模型
会议
通常程序的不变式验证可转化为不动点求解问题,但直接计算不动点是非常困难的,故验证时态性质p常依赖于找到合适的辅助不变式q,使之满足Reach(M)(∈)[q](∈)[p].本文提出了两
会议
随着Web技术的飞速发展,JavaScript的使用越来越常见,尤其是在追求快速及时响应的Web应用中,这也导致了众多安全问题的产生.本文提出了一种基于代码重写的JavaScript动态污点
Android是在移动领域市场占有率最高的操作系统,其开源的系统、海量的应用使得Android的用户量与日俱增,因此Android的安全问题受到业界的高度重视和广泛关注.特别是Android
会议
随着我国经济的蓬勃发展,人们的自我保健意识逐步增强,尤其是对疾病的防范常识已成为家庭所必须了解的内容,医学知识也已成为生活常识的一部分。不过,看到急于保健、养生而又