咨询与建议

限定检索结果

文献类型

  • 9 篇 期刊文献
  • 4 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 14 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 13 篇 工学
    • 10 篇 计算机科学与技术...
    • 8 篇 网络空间安全
    • 6 篇 软件工程
    • 3 篇 信息与通信工程
    • 2 篇 仪器科学与技术
    • 1 篇 电气工程
    • 1 篇 控制科学与工程
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 恶意软件分析
  • 2 篇 动态分析
  • 2 篇 虚拟化
  • 1 篇 二进制代码比较
  • 1 篇 污点分析
  • 1 篇 gns3
  • 1 篇 虚拟机自省
  • 1 篇 差分分析
  • 1 篇 云计算安全
  • 1 篇 网络安全攻防
  • 1 篇 恶意软件检测
  • 1 篇 虚拟机检测
  • 1 篇 cpu缓存
  • 1 篇 动态二进制插桩
  • 1 篇 恶意软件加壳
  • 1 篇 系统调用提取
  • 1 篇 课程建设
  • 1 篇 案例库
  • 1 篇 公安教育
  • 1 篇 网络模拟器

机构

  • 2 篇 国家计算机网络应...
  • 2 篇 清华大学
  • 1 篇 华中科技大学
  • 1 篇 四川省信息安全测...
  • 1 篇 中国人民解放军信...
  • 1 篇 国防科学技术大学
  • 1 篇 同济大学
  • 1 篇 信息安全共性技术...
  • 1 篇 上海交通大学
  • 1 篇 中国刑事警察学院
  • 1 篇 中国人民大学
  • 1 篇 江苏省金坛中等专...
  • 1 篇 西北大学
  • 1 篇 大连理工大学
  • 1 篇 中国科学院研究生...
  • 1 篇 北京智游网安科技...
  • 1 篇 中国科学院软件研...
  • 1 篇 四川大学
  • 1 篇 空天信息安全与可...
  • 1 篇 哈尔滨工业大学

作者

  • 1 篇 关毅
  • 1 篇 苏璞睿
  • 1 篇 曾鸣
  • 1 篇 李卷孺
  • 1 篇 李晶雯
  • 1 篇 赵荣彩
  • 1 篇 冯登国
  • 1 篇 罗宇皓
  • 1 篇 杨轶
  • 1 篇 李城龙
  • 1 篇 刘亮
  • 1 篇 浦伟
  • 1 篇 魏龙
  • 1 篇 王蕾
  • 1 篇 王兆国
  • 1 篇 陈骁
  • 1 篇 李城烨
  • 1 篇 姚京松
  • 1 篇 薛一波
  • 1 篇 左政

语言

  • 14 篇 中文
检索条件"主题词=恶意软件分析"
14 条 记 录,以下是1-10 订阅
排序:
动态指令流差分分析恶意软件分析中的应用
收藏 引用
计算机应用研究 2012年 第2期29卷 658-660,663页
作者: 孙明 谷大武 李卷孺 罗宇皓 上海交通大学计算机科学与工程系 上海200240
针对静态分析方法已不能满足安全分析的需求,而传统的动态分析技术不能快速定位关键信息,且分析效率不高,提出了一种动态指令流差分分析技术,描述了差分分析模型和分析方法。该分析技术能够高速有效地分析恶意软件的关键数据,识别加密算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于虚拟机自省的恶意软件分析技术研究
基于虚拟机自省的恶意软件分析技术研究
收藏 引用
作者: 李城烨 国防科学技术大学
学位级别:硕士
云计算是通过网络提供方便、廉价的计算服务,但其安全问题一直是用户最关注的。虚拟化作为云计算的支撑性技术,其中的虚拟机本身存在风险,进而危害到整个云计算系统的安全性。本文研究利用虚拟机自省技术对虚拟化环境中虚拟机恶意软件... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
恶意软件网络协议的语法和行为语义分析方法
收藏 引用
软件学报 2011年 第7期22卷 1676-1689页
作者: 应凌云 杨轶 冯登国 苏璞睿 中国科学院软件研究所信息安全国家重点实验室 北京100190 中国科学院研究生院信息安全国家重点实验室 北京100049 信息安全共性技术国家工程研究中心 北京100190
网络协议逆向分析恶意软件分析的一项重要内容.现有的网络协议逆向分析方法主要考虑获取消息格式和协议语法,缺少数据的行为语义,导致分析者难以在网络数据和恶意软件行为之间建立起对应关系.提出一种网络协议的语法规范和字段行为语... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Android恶意软件检测研究与进展
收藏 引用
武汉大学学报(理学版) 2015年 第1期61卷 21-33页
作者: 彭国军 李晶雯 孙润康 肖云倡 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国人民大学法学院 北京100872
针对持续恶化的Android安全形势,从恶意软件检测的角度,首先总结了Android恶意软件在安装、触发和恶意负载方面的特征和发展趋势;以此为基础,结合Android平台特性和移动智能终端环境限制,系统化论述了现有Android恶意软件分析与判定技术... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
抗混淆的Android应用相似性检测方法
收藏 引用
华中科技大学学报(自然科学版) 2016年 第3期44卷 60-64,76页
作者: 王兆国 李城龙 关毅 薛一波 哈尔滨工业大学计算机科学技术学院 黑龙江哈尔滨150006 国家计算机网络应急技术处理协调中心 北京100029 清华大学清华信息科学与技术国家实验室 北京100084
为了对抗混淆问题,更好地应对相似性检测需求,基于抗混淆的7种应用代码特征,以及抗混淆的音频和图片文件特征,提出一种新型的抗混淆相似性检测和评估方法.并基于该方法实现了可满足大数据分析环境的原型系统.通过该系统对1 259款恶意应... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多路径探索的恶意软件逃逸检测
基于多路径探索的恶意软件逃逸检测
收藏 引用
作者: 徐钫洲 华中科技大学
学位级别:硕士
分析恶意软件时,静态分析较为高效但易受加密、加壳等混淆技术的影响,而动态分析捕获具体执行的行为所以更具鲁棒性。但恶意软件开始使用逃逸技术获取环境信息,并在检测为动态分析环境时执行不同的路径以阻碍动态分析。虽然已知的逃逸... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
Windows系统恶意软件中的虚拟化对抗技术研究
收藏 引用
保密科学技术 2016年 第10期 26-32页
作者: 张家旺 国家计算机网络应急技术处理协调中心
虚拟系统提供了隔离的虚拟化行为监控环境,被广泛应用于恶意软件分析和检测,攻击者使用一系列技术手段来探测、躲避虚拟化环境。本文详细介绍了当前已知的虚拟环境探测与逃逸技术,并给出相关技术代码,以期帮助恶意软件分析人员快速准确... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于特征提取的二进制代码比较技术
收藏 引用
计算机工程与应用 2006年 第22期42卷 8-11页
作者: 曾鸣 赵荣彩 姚京松 王小芹 中国人民解放军信息工程大学计算机科学与技术系 郑州450002 清华大学计算机科学与技术系 北京100084
二进制代码比较技术在病毒变种分析、安全补丁分析、版本信息导出等许多领域都有着广泛的应用。在定义了基于图的二进制代码描述方法的基础上,从函数和基本块两个层次对近似的二进制代码进行比较,分析出它们之间相同的部分和差异信息。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于语义的二进制代码反混淆方法的研究与实现
基于语义的二进制代码反混淆方法的研究与实现
收藏 引用
作者: 王蕾 西北大学
学位级别:硕士
代码混淆技术常被恶意软件用于躲避查杀工具的检测,增加安全分析人员逆向分析的难度和开销。因此,去除或降低代码混淆对恶意软件的影响,即二进制代码反混淆在恶意软件分析中起着至关重要的作用。已有的二进制代码反混淆方法通常只针对... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
针对性能比较的反虚拟环境检测方法与实现
针对性能比较的反虚拟环境检测方法与实现
收藏 引用
作者: 魏龙 大连理工大学
学位级别:硕士
当前计算机产业得到了空前的发展,互联网已经不仅仅局限于为人们提供网络服务,而是已经深入到生活、学习和工作的每一处。但是科技发展给我们带来的永远不会只有好处。目前在互联网上泛滥的各种病毒,木马,蠕虫,广告软件等等都是恶意软件... 详细信息
来源: 同方学位论文库 同方学位论文库 评论