咨询与建议

限定检索结果

文献类型

  • 157 篇 学位论文
  • 144 篇 期刊文献
  • 3 篇 会议
  • 1 篇 报纸

馆藏范围

  • 305 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 299 篇 工学
    • 274 篇 计算机科学与技术...
    • 242 篇 网络空间安全
    • 181 篇 软件工程
    • 59 篇 控制科学与工程
    • 9 篇 信息与通信工程
    • 5 篇 机械工程
    • 5 篇 仪器科学与技术
    • 5 篇 电气工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
  • 71 篇 管理学
    • 71 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 物理学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 305 篇 恶意软件检测
  • 57 篇 机器学习
  • 54 篇 深度学习
  • 49 篇 android
  • 25 篇 安卓
  • 18 篇 卷积神经网络
  • 17 篇 静态分析
  • 15 篇 对抗样本
  • 11 篇 网络安全
  • 9 篇 特征选择
  • 9 篇 随机森林
  • 9 篇 生成对抗网络
  • 9 篇 动态分析
  • 8 篇 图神经网络
  • 8 篇 神经网络
  • 7 篇 android系统
  • 7 篇 权限
  • 6 篇 对抗攻击
  • 6 篇 卡巴斯基
  • 6 篇 恶意软件

机构

  • 24 篇 北京邮电大学
  • 13 篇 西安电子科技大学
  • 13 篇 电子科技大学
  • 12 篇 北京交通大学
  • 12 篇 四川大学
  • 8 篇 南京邮电大学
  • 6 篇 华中科技大学
  • 6 篇 国防科技大学
  • 6 篇 天津大学
  • 6 篇 贵州大学
  • 5 篇 南京理工大学
  • 5 篇 湖南大学
  • 5 篇 桂林电子科技大学
  • 5 篇 南京航空航天大学
  • 4 篇 中国人民公安大学
  • 4 篇 广东工业大学
  • 4 篇 北京工业大学
  • 4 篇 信息工程大学
  • 3 篇 广州大学
  • 3 篇 东南大学

作者

  • 3 篇 芦天亮
  • 3 篇 杜炜
  • 2 篇 李建熠
  • 2 篇 王连海
  • 2 篇 郭春
  • 2 篇 李剑
  • 2 篇 姚斌荣
  • 2 篇 张艳艳
  • 2 篇 李涛
  • 2 篇 赵宗渠
  • 2 篇 陈苏婷
  • 2 篇 曹阳
  • 2 篇 余东豪
  • 2 篇 申国伟
  • 2 篇 蔡满春
  • 2 篇 芦星宇
  • 2 篇 金逸灵
  • 2 篇 王旺旺
  • 2 篇 肖茂
  • 2 篇 徐茹枝

语言

  • 304 篇 中文
  • 1 篇 英文
检索条件"主题词=恶意软件检测"
305 条 记 录,以下是1-10 订阅
排序:
面向小样本的恶意软件检测综述
收藏 引用
软件学报 2024年 第8期35卷 3785-3808页
作者: 刘昊 田志宏 仇晶 刘园 方滨兴 广州大学网络空间安全学院 广东广州510799
恶意软件检测是网络空间安全研究中的热点问题,例如Windows恶意软件检测和安卓恶意软件检测等.随着机器学习和深度学习的发展,一些在图像识别、自然语言处理领域的杰出算法被应用到恶意软件检测,这些算法在大量数据下表现出了优异的学... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于集成学习技术的恶意软件检测方法
收藏 引用
信息安全学报 2024年 第1期9卷 137-155页
作者: 李芳 朱子元 闫超 孟丹 中国科学院信息工程研究所 北京100093 中国科学院大学网络空间安全学院 北京100049
近年来,低级别微结构特征已被广泛应用于恶意软件检测。但是,微结构特征数据通常包含大量的冗余信息,且目前的检测方法并没有对输入微结构数据进行有效地预处理,这就造成恶意软件检测需要依赖于复杂的深度学习模型才能获得较高的检测性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于API聚类和调用图优化的安卓恶意软件检测
收藏 引用
软件学报 2024年
作者: 杨宏宇 汪有为 张良 胡泽 姜来为 成翔 中国民航大学安全科学与工程学院 中国民航大学计算机科学与技术学院 School of Information The University of Arizona 扬州大学信息工程学院
安卓操作系统和恶意软件的持续进化导致现有检测方法的性能随时间大幅下降.提出一种基于API聚类和调用图优化的安卓恶意软件检测方法 DroidSA (droid slow aging).首先,在恶意软件检测之前进行API聚类,生成代表API功能的聚类中心.通过设... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于注意力与门控机制的多特征融合恶意软件检测方法
收藏 引用
网络与信息安全学报 2024年 第1期10卷 123-135页
作者: 陈仲元 张建标 北京工业大学信息学部计算机学院 北京100124
随着网络技术的飞速发展,恶意软件及其变种的数量不断增加,这使得恶意软件检测成为网络安全领域面临的一大挑战。然而,现有的单一特征恶意软件检测方法在样本信息的表示上存在不足,而对于采用多特征的检测方法,它们在特征融合方面存... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
融合多样频度与分布差异的Android恶意软件检测
收藏 引用
计算机工程与设计 2024年 第2期45卷 390-395页
作者: 赵旭康 刘晓锋 徐洁 西华师范大学计算机学院 四川南充637009 西华师范大学电子信息工程学院 四川南充637009
为解决Android恶意软件检测中特征数量多且检测精度不足的问题,提出一种特征重要性的评分算法。改进词频与逆文本频率指数中对常见特征权重下降的不足,将权限、意图和接口3种类型的静态特征在良性与恶意数据集中表现出的多样频度与分布... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于API序列和预训练模型的恶意软件检测
收藏 引用
计算机工程与设计 2024年 第4期45卷 974-981页
作者: 窦建民 师智斌 于孟洋 霍帅 张舒娟 中北大学计算机科学与技术学院 山西太原030051
针对现有方法存在特征表达受限、无法捕获API序列全局语义信息,且恶意软件数据集通常包含大量无标注数据,无法直接进行有监督学习等问题,利用自然语言预训练模型技术,提出一种基于API调用序列和预训练模型的恶意软件检测方法。使用原始... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于GCN和BiLSTM的Android恶意软件检测方法
收藏 引用
计算机科学 2024年 第4期51卷 388-395页
作者: 贺娇君 蔡满春 芦天亮 中国人民公安大学信息网络安全学院 北京100038
现有Android恶意软件检测方法大多是对单一结构类型的特征进行学习,在分析应用程序语义方面有所缺失。针对传统检测方法捕获特征语义不够全面的问题,文中创新性地提出了一种基于GCN和BiLSTM的Android恶意软件检测模型,在精准提取样本结... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于虚拟机自省的Linux恶意软件检测方案
收藏 引用
信息网络安全 2024年 第5期24卷 657-666页
作者: 文伟平 张世琛 王晗 时林 北京大学软件与微电子学院 北京100871
随着物联网和云计算技术的快速发展,Linux恶意软件的数量和种类急剧增加,因此如何有效检测Linux恶意软件成为安全领域的重要研究方向之一。为了解决这一问题,文章提出一种基于虚拟机自省的Linux恶意软件检测方案。该方案利用虚拟机自省... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
针对恶意软件检测的特征选择与SVM协同优化
收藏 引用
计算机工程与设计 2024年 第2期45卷 467-476页
作者: 张新英 李彬 吴媛媛 郑州经贸学院智慧制造学院 河南郑州451191 中原工学院机电学院 河南郑州451191
提出一种基于改进哈里斯鹰优化SVM和特征选择的恶意软件检测模型。为改进特征子集选取和SVM分类准确率,引入混沌映射、能量因子调节、最优解变异扰动和互利共生对HHO算法的初始种群结构、全局搜索与局部开采切换性能及跳离局部最优能力... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于高维多目标优化的跨架构恶意软件检测研究
基于高维多目标优化的跨架构恶意软件检测研究
收藏 引用
作者: 张志刚 太原科技大学
学位级别:硕士
随着物联网技术的迅猛发展,数量庞大的物联网设备越来越成为恶意软件的攻击目标。机器学习算法可以自动学习和适应不断变化的物联网恶意软件的特征和行为,有助于应对新型未知的恶意软件变种。然而物联网环境中呈现的设备指令集架构的多... 详细信息
来源: 同方学位论文库 同方学位论文库 评论