恶意代码聚类分析研究

来源 :国防科学技术大学 | 被引量 : 0次 | 上传用户:yulinfeng93
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的飞速发展,恶意代码数量依然持续增长,对于恶意代码的分析研究依然处于信息安全的主要位置。为此,学术界学者对恶意代码检测、聚类、分类以及同源等方面的进行了分析研究。本文对于现在恶意代码分析现状的基础上展开了三方面的研究工作。(1)针对产业界的自动分析体系同学术界的聚类、分类以及同源等分析脱节的问题,本文提出一种新型恶意代码自动分析理论模型。在该该理论模型的基础上研究的恶意代码分类、聚类、同源以及演化等技术可以更好的运用于反病毒厂商的产品中。这种新型恶意代码自动分析理论模型统一了学术界和产业界的工作。(2)针对使用不同的数据作为分析对象从而造成的不同学术研究成果之间较难对比的现状,本文提出了恶意代码的描述规范,挑选了恶意代码家族样本,提供了开放的数据集。使得以该数据集作为研究对象的学术研究之间可以相互对比,并且也可以此为基础,提出更加准确的评价标准。(3)针对前期研究发现的恶意代码之间的松散程度不一的问题,本文设计实现了基于SNN密度的恶意代码聚类算法。该聚类算法对于样本的密度不敏感,可以很好的适应恶意代码的聚类算法。在实现过程中我们采用opcode和系统调用作为特征输入,验证了不同特征输入的SNN密度聚类算法的准确率,最高可达100%。
其他文献
认知图是一种软计算工具,是近年来兴起的一种新的知识管理方法和知识表达工具,它可以用来表示相关领域中实体之间的因果关系。认知图推理就是在认知图的基础上,利用已知的知
图像中包括哪些类别的对象?对象的具体位置在哪里?每一类的对象有几个?对象有什么姿势动作?它们之间的关系又是怎样?如果让人们回答这些问题,是一件很容易的事情。但普遍意义
当今信息存储对于各行业的重要性日益明显,对存储软硬件的容量增长、可靠性和高效性等都提出了新的要求和挑战。在信息存储领域,磁盘阵列技术从产生起就一直发挥着重要的作用
中文信息处理技术在当代有广泛的应用。随着互联网和计算机应用技术的快速发展,大量数据向中文信息检索、处理提出新的课题和需求。本文在计算语言学及形式语义学的基础上:(1
计算机断层成像技术(Computed Tomography, CT)是与MRI、同位素扫描、超声图像等一样重要的医学图像诊断手段。与其他医学成像方法相比,CT成像具有检查方便、无痛苦无创伤、
随着数据库技术的成熟和知识发现等领域技术的不断发展,数据挖掘技术应运而生,并在越来越广阔的领域得到应用和发展。粗糙集方法是一种重要的数据挖掘方法,是由波兰科学家Z.P
随着Internet的不断发展,信息过载和资源迷向已经成为制约人们高效使用Internet信息的瓶颈。人们希望网页的内容能够尽可能地根据用户的浏览兴趣自动调整,从而使每个用户感觉
在计算机技术高速发展的信息时代,人们越来越多的学习、工作和生活都在依赖于计算机软件系统的正常运行,软件在现实社会中扮演着越来越重要的角色。但是现有的软件技术并不能
对等网络(P2P)产生的流量消耗了大量网络带宽资源,对网络运行造成了巨大压力,而且P2P流量快速增长导致跨ISP域流量不断增长,增加了ISP的运营开销,因此P2P跨域流量控制问题已
关联规则挖掘是从大量数据集中挖掘出潜在的知识,这就可能把涉及到个人隐私的信息挖掘出来,从而产生了隐私保护下的关联规则挖掘。因而,如何在关联规则挖掘的过程中解决好隐