咨询与建议

看过本文的还看了

相关文献

该作者的其他文献

文献详情 >JavaScript混淆恶意代码检测方法 收藏

JavaScript混淆恶意代码检测方法

Detecting Obfuscated Malicious JavaScript Code Based on Function Call Information

作     者:王婷 牟永敏 张志华 崔展齐 WANG Ting;MU Yong-min;ZHANG Zhi-hua;CUI Zhan-qi

作者机构:北京信息科技大学网络文化与数字传播北京市重点实验室北京100101 

出 版 物:《计算机仿真》 (Computer Simulation)

年 卷 期:2021年第38卷第2期

页      面:432-437页

学科分类:08[工学] 0835[工学-软件工程] 081202[工学-计算机软件与理论] 0812[工学-计算机科学与技术(可授工学、理学学位)] 

基  金:北京市自然科学基金资助项目(Z160002) 网络文化与数字传播北京市重点实验室开放课题(5221835409) 

主  题:函数调用 代码混淆 恶意代码检测 代码相似度 

摘      要:随着Web前端代码压缩与混淆工具的快速发展,浏览器需要执行的代码的体积减小,可读性大幅下降,同时也为恶意代码的隐藏提供了便利。为了解决混淆JavaScript代码中恶意代码片段的检测问题,以及找到混淆前后代码中函数的对应关系,通过对JavaScript代码函数调用序列及函数调用的分析,研究基于函数调用序列和函数调用关系图的代码相似度,以及Google Closure Compiler的代码混淆方法。提出了一种基于函数调用信息的JavaScript混淆恶意代码检测方法。实验结果表明:上述方法可以有效检测出混淆前后JavaScript代码中函数的对应关系,对换名混淆具有鲁棒性,且检测复杂度低于通用的JavaScript反混淆工具。

读者评论 与其他读者分享你的观点

用户名:未登录
我的评分