期刊文献+

基于分类的未知病毒检测方法研究 被引量:4

Unknown Virus Detection based on Classification Method
在线阅读 下载PDF
导出
摘要 文章提出了一种以PE文件静态信息作为特征,通过分类来对未知病毒进行检测的方法。采用初始聚类中心优化的K-means聚类算法实现对病毒文件的相似度检测,无需运行PE文件即可判定是否为病毒。该方法可以克服病毒特征码扫描技术无法识别未知病毒的缺点,且相对于API序列检测方法免去了对文件进行脱壳等复杂操作,明显提高了检测速度。实验结果表明分类检测方法具有较好的准确性,有一定的应用价值。 With PE file information as static characteristic, a classification method to detect unknown virus is proposed in this paper. In this paper, the K-means clustering algorithm based on the optimized initial cluster centers detects the similarity of the virus file .Without running the PE file, the classifier can determine whether it is virus or not. The method can overcome the shortage of virus feature scanning technology, which could not recognize unknown virus, and do not need for file shelling and other complex operations relative to the API sequence test methods, significantly improve the detection speed. Experiment results show that the detection method has better classification accuracy, so there is a certain practical value.
出处 《信息网络安全》 2012年第11期48-51,共4页 Netinfo Security
基金 国家自然科学基金[60803157 90812001 (242)2009A105]
关键词 信息安全 文件静态信息 K均值算法 未知病毒检测 infomaation security file static information k-means unknown virus detection
  • 相关文献

参考文献8

二级参考文献38

  • 1王海峰,段友祥,刘仁宁.基于行为分析的病毒检测引擎的改良研究[J].计算机应用,2004,24(B12):109-110. 被引量:12
  • 2张波云,殷建平,张鼎兴,嵩敬波.基于K-最近邻算法的未知病毒检测[J].计算机工程与应用,2005,41(6):7-10. 被引量:15
  • 3何飞,罗三定,沙莎.基于领域本体的知识关联研究[J].湖南城市学院学报(自然科学版),2005,14(1):69-71. 被引量:9
  • 4刘涛,邓璐娟,丁孟宝.计算机反病毒技术及预防新对策[J].计算机技术与发展,2007,17(5):104-106. 被引量:7
  • 5Gregory P. Computer Viruses For Dummies[ M]. [ s. l. ] :Wiley Publishing, Inc,2004.
  • 6Szor P, The Art of Computer Virus Research and Defense [ M]. [ s. l. ] :Addison Wesley Professional, 2006.
  • 7Witten I H,Frank E. Data Mining: Practical Machine Learning and Teaclmiques[M]. Second Edition. Singapore: Elsevier Pte Ltd, 2006.
  • 8Cerven P. Crackproof Your Software- The Best Ways to Protect Your Software Against Crackers[M]. [s. l. ] : No Starch Press, Inc. 2002.
  • 9Erbschloe M. Trojans,Worms and Spyware[M]. [s. l. ] :Elsevier Butterworth- Heinemann,2005.
  • 10Dwan, Berni. The Computer Virus:From There to Here: An Historical Perspective[J].Computer Fraud & Security, 2000,(12):13-16.

共引文献33

同被引文献45

  • 1赵小敏.手机取证概述[J].网络安全技术与应用,2005(12):79-80. 被引量:16
  • 2张健.2011年计算机病毒疫情调查报告[R].国家计算及病毒应急处理中心.2011.
  • 3刘威,刘鑫,杜振华.2010年我国恶意代码新特点的研究[R].国家计算及病毒应急处理中心,2010.
  • 4王映民,孙韶辉等.TD-LTE技术原理和系统设计[M].北京,人民邮电出版社.2010.6.
  • 5田辉.3G/4GPP核心网技术[M].北京:人民邮电出版社,2007.
  • 6Mark E.Russinovich;David A.Solomon.深入剖析Windows操作系统(第四版)[M]北京:机械工业出版社,2007.
  • 7杨蛟龙.基于SSDT HOOK技术的 Ring0级进程保护组件设计与实现[D]北京;北京理工大学,2009.
  • 8林锐;韩永泉.高质量程序设计指南--C++/C语言(第3版)[M]北京:电子工业出版社,2007.
  • 9百度百科.灰鸽子.
  • 10李钢.改进的BP网络在入侵检测中的应用[J].重庆科技学院学报(自然科学版),2010,12(1):157-159. 被引量:11

引证文献4

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部