期刊文献+

基于抽象解释理论抽取多态恶意程序特征码 被引量:1

Extraction of Polymorphic Malware Signatures using Abstract Interpretation Theory
在线阅读 下载PDF
导出
摘要 抽象解释理论是Cousot.P和Cousot.R于1977年提出的程序静态分析时构造和逼近程序不动点语义的理论。文章将该理论应用于恶意程序特征码抽取,通过详细描述抽取过程的各个步骤,提出了一种专门针对多态恶意程序的检测方法,从而为恶意程序检测开辟了新的思路。实践证明所述方法准确、高效。 interpretation theory was proposed by P. Cousot and R. Cousot in 1977, and it is widely used in the program’s static analysis domain to construct and approximate the program’s fixpoint semantics. This paper puts forward a detection method for polymorphic malware by applying the theory into the extraction of signatures, describes each step in the abstraction process in detail, and opens up a novel thought for malware detection. The method is proved to be accurate and efficient in real work.
作者 罗文华
出处 《信息网络安全》 2013年第1期16-18,共3页 Netinfo Security
关键词 抽象解释 多态恶意程序 特征码 变形器 解码器 程序逻辑 Abstract Interpretation Polymorphic Malware Signature Mutation Engine Decryptor Program Logic
  • 相关文献

参考文献8

二级参考文献22

  • 1庄东哲.犯罪现场概念新论[J].北京人民警察学院学报,2006(2):61-63. 被引量:12
  • 2罗洁,张国臣.谨防电子物证提取和检验中的“污染”[J].刑事技术,2007,32(2):43-43. 被引量:12
  • 3何凌.计算机犯罪现场勘查的先期处置[J].苏州教育学院学报,2007,24(2):38-40. 被引量:1
  • 4CARVEY H. Windows forensic analysis[ M]. 2nd ed. Waltham: Syngress, 2007: 157.
  • 5[美]EILAME.逆向工程揭秘[M].韩琪,译.北京:电子工业出版社,2007:4-16.
  • 6COHEN M, GARFINKEL S, SCHATZ B. Extending the advanced forensic format to accommodate multiple data sources, logical evi- dence, arbitrary information and forensic workflow[ EB/OL]. [ 2011 -01 -O1 ]. www. pyflag, net/papers/dfrws 2009. pdf.
  • 7FREDERIC B, SOLAL J. Digital forensics framework[ EB/OL]. [ 2010 - 01 - 08]. http://www, digital-forensic, org.
  • 8SZEWCZYK P, BRAND M. Malware detection and removal: An ex- amination of personal anti-virus software [ EB/OL]. [ 2008 - 05 - 09]. http://scissec, scis. ecu. edu. au/proceedings/2008/foren- sics/Szewczyk% 20% 20Malware% 20detection. pdf.
  • 9TWCERT/CC. Spware forensic with reversing and static analysis [ EB/OL]. [ 2010 - 03 - 17]. http://www, hitcon, org/Download/ 2010/Spyware% 20Forensic% 20With% 20Reversing% 20and% 20Static% 20Analysis. pdf.
  • 10OVERTON M. Malware forensics: detecting the unknown[ EB/OL]. [2009 -07 -23]. http://momusings, co. uk/Documents/VB2008- Malware-Forensics-I. 01. pdf.

共引文献16

同被引文献6

引证文献1

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部