期刊文献+
共找到8,958篇文章
< 1 2 250 >
每页显示 20 50 100
基于特征融合的宽度—深度学习恶意软件检测
1
作者 赵月爱 刘美晨 +1 位作者 展翼乐 王玲 《软件导刊》 2026年第3期141-149,共9页
针对现有恶意软件检测方法存在的图像表现形式不丰富和特征提取不充分问题,提出一种基于金字塔特征融合的宽度—深度学习恶意软件检测模型EffNet-IPDBL。首先,将恶意软件可视化为多通道图像,以增强样本数据特征;其次,在EfficientNetB3... 针对现有恶意软件检测方法存在的图像表现形式不丰富和特征提取不充分问题,提出一种基于金字塔特征融合的宽度—深度学习恶意软件检测模型EffNet-IPDBL。首先,将恶意软件可视化为多通道图像,以增强样本数据特征;其次,在EfficientNetB3模块中引入双通道注意力机制,以加强通道特征选择能力,获取更多信息强化图像特征;再次,使用金字塔特征融合多尺度多层级图像特征,同时捕捉全局语义和局部细节,以提升系统鲁棒性;最后,采用增量主成分分析优化金字塔深度—宽度学习模块,使其更适用于处理大规模数据集。在自建数据集和Malimg公开数据集上进行实验,结果表明该模型的检测准确率分别达到88.35%和98.69%,能有效检测恶意软件。 展开更多
关键词 恶意软件 宽度学习系统 特征融合 EfficientNet 增量主成分分析
在线阅读 下载PDF
《联合国打击网络犯罪公约》的核心内容及其全球治理价值
2
作者 王鹏祥 《信息安全与通信保密》 2026年第2期1-14,共14页
随着信息技术的飞速发展,网络犯罪呈现出跨境化、产业化、智能化特征,对全球治理体系构成严峻挑战。《联合国打击网络犯罪公约》作为全球首个针对网络犯罪的综合性国际公约,其签署与实施标志着国际社会在网络犯罪治理领域的协同迈进,为... 随着信息技术的飞速发展,网络犯罪呈现出跨境化、产业化、智能化特征,对全球治理体系构成严峻挑战。《联合国打击网络犯罪公约》作为全球首个针对网络犯罪的综合性国际公约,其签署与实施标志着国际社会在网络犯罪治理领域的协同迈进,为国际社会打击网络犯罪提供了统一的法律框架。我国刑法通过不断修订完善,已形成相对完备的网络犯罪罪名体系。通过梳理公约核心内容与我国刑法网络犯罪治理的现状,分析二者在罪名设定、构成要件、管辖权规则等方面的异同,结合我国司法实践与国际合作需求,提出立法完善、司法适配、机制创新的协调与衔接路径,为构建高效的网络犯罪治理体系提供理论支持。 展开更多
关键词 网络犯罪 罪名体系 刑法治理 联合国打击网络犯罪公约 国际合作 跨境治理
在线阅读 下载PDF
基于混合训练的轻量化恶意代码分类方法
3
作者 王泷铖 李进 宋亚飞 《计算机技术与发展》 2026年第3期192-199,共8页
针对传统恶意代码检测方法对于轻量化、性能和训练效率难以兼顾的问题,提出一种可快速训练的具有较高性能的轻量化恶意代码分类方法。该方法首次提出将轻量化改造的MobileNetV3与自监督对比学习SimSiam网络相结合的混合训练策略,以充分... 针对传统恶意代码检测方法对于轻量化、性能和训练效率难以兼顾的问题,提出一种可快速训练的具有较高性能的轻量化恶意代码分类方法。该方法首次提出将轻量化改造的MobileNetV3与自监督对比学习SimSiam网络相结合的混合训练策略,以充分发挥两者在特征提取方面的互补优势,并且引入自定义的层次化融合注意力模块(HFAM),其采用动态且差异化的注意力策略,高效融合了SimSiam与MobileNetV3提取的异构特征,从而在增强特征表示能力的同时降低了计算冗余。实验结果表明,该方法在Malimg、MaleVis和Maldeb数据集上的准确率分别达到了99.68%、98.08%和99.28%,平均较现有高效轻量化方法EfficientNetV2提升约4.4%。同时,训练时间分别减少至188秒、200秒和371秒,训练速度提升13倍以上。可见,该方法在资源受限环境下对多样化恶意代码样本具有较高的分类性能和训练效率。 展开更多
关键词 恶意代码分类 网络安全 混合训练 SimSiam MobileNetV3
在线阅读 下载PDF
基于函数拆分对抗二进制代码相似性检测
4
作者 魏然 舒辉 《信息工程大学学报》 2026年第1期64-71,共8页
二进制代码相似性检测能够识别软件中的同源函数,进而定位关键模块。攻击者将其应用于逆向工程,给软件安全带来了风险。代码混淆可以增加软件的复杂程度,增强其抗检测能力。传统代码混淆主要在函数内部实现,存在空间开销和运行时开销大... 二进制代码相似性检测能够识别软件中的同源函数,进而定位关键模块。攻击者将其应用于逆向工程,给软件安全带来了风险。代码混淆可以增加软件的复杂程度,增强其抗检测能力。传统代码混淆主要在函数内部实现,存在空间开销和运行时开销大的问题。为此,提出了基于函数拆分的方法进行代码混淆,进而对抗二进制代码相似性检测。该方法在程序的中间表示层实现。首先,基于支配树将原函数的基本块集合划分为多个子集。其次,通过“定义—使用”链识别子集间的数据依赖关系。接着,引入控制变量以修复子集间的控制流。最后,通过代码重写生成子函数。实验结果表明,经过函数拆分混淆后的程序,使二进制相似性检测模型的召回率降至1.3%(函数池大小为1 024),代码膨胀率为原始模型的2.06倍。 展开更多
关键词 代码混淆 二进制代码相似性检测 函数拆分 支配树
在线阅读 下载PDF
SQLIA漏洞动态检测挖掘算法的改进设计
5
作者 刘鑫 陈俊东 +1 位作者 李涛 刘咫豪 《自动化与仪器仪表》 2026年第1期77-80,共4页
为了更好地检测SQLIA(SQL注入攻击)漏洞问题,目前运用简单的粒子群优化算法对现有动态检测挖掘算法进行改进,容易陷入局部最优情况,使得改进后算法检测结果F-Measure值依旧较低。因此,设计一种新的SQLIA漏洞动态检测挖掘算法改进方案。... 为了更好地检测SQLIA(SQL注入攻击)漏洞问题,目前运用简单的粒子群优化算法对现有动态检测挖掘算法进行改进,容易陷入局部最优情况,使得改进后算法检测结果F-Measure值依旧较低。因此,设计一种新的SQLIA漏洞动态检测挖掘算法改进方案。应用基于对数的位置编码学习源代码特征,将出现SQLIA漏洞概率较大的库函数看作切入点,得到众多代码切片。引入邻域划分思想和加权SMOTE算法(综合采样人工合成数据算法)处理少数类样本,合成类间分布平衡样本集。以混合核最小二乘支持向量机为核心,建立SQLIA漏洞动态检测挖掘模型法。在鲸鱼优化算法的辅助下,求出最优模型参数并代入原始模型中,得到改进后的完整漏洞动态检测挖掘算法。实验结果表明:改进的动态检测挖掘算法应用后,得出的SQLIA漏洞检测结果F-Measure值超过了0.95,证明了改进后算法的优越性能。 展开更多
关键词 SQLIA漏洞 位置编码 动态检测 挖掘 鲸鱼提升算法 改进
原文传递
基于防火墙技术的计算机网络信息安全防护研究
6
作者 谢菲菲 《信息记录材料》 2026年第4期194-196,共3页
针对网络安全威胁日趋多元化、传统边界防御机制难以应对加密流量与应用层攻击等问题,本文提出基于防火墙技术的多层次网络安全防护体系构建方法。通过对防火墙技术原理与分类框架进行全面分析,深入探究访问控制规则设计、攻击识别算法... 针对网络安全威胁日趋多元化、传统边界防御机制难以应对加密流量与应用层攻击等问题,本文提出基于防火墙技术的多层次网络安全防护体系构建方法。通过对防火墙技术原理与分类框架进行全面分析,深入探究访问控制规则设计、攻击识别算法等核心技术,构建涵盖安全域划分、流量监控与虚拟专用网络(VPN)加密的立体化防护架构。通过典型应用案例检验其部署所取得的成效,从规则优化、技术创新及管理改进等维度强化防护效能,有效提升了整体网络安全防护能力。 展开更多
关键词 防火墙技术 网络信息安全 访问控制 入侵检测 安全防护体系
在线阅读 下载PDF
Adaptive Simulation Backdoor Attack Based on Federated Learning
7
作者 SHI Xiujin XIA Kaixiong +3 位作者 YAN Guoying TAN Xuan SUN Yanxu ZHU Xiaolong 《Journal of Donghua University(English Edition)》 2026年第1期50-58,共9页
In federated learning,backdoor attacks have become an important research topic with their wide application in processing sensitive datasets.Since federated learning detects or modifies local models through defense mec... In federated learning,backdoor attacks have become an important research topic with their wide application in processing sensitive datasets.Since federated learning detects or modifies local models through defense mechanisms during aggregation,it is difficult to conduct effective backdoor attacks.In addition,existing backdoor attack methods are faced with challenges,such as low backdoor accuracy,poor ability to evade anomaly detection,and unstable model training.To address these challenges,a method called adaptive simulation backdoor attack(ASBA)is proposed.Specifically,ASBA improves the stability of model training by manipulating the local training process and using an adaptive mechanism,the ability of the malicious model to evade anomaly detection by combing large simulation training and clipping,and the backdoor accuracy by introducing a stimulus model to amplify the impact of the backdoor in the global model.Extensive comparative experiments under five advanced defense scenarios show that ASBA can effectively evade anomaly detection and achieve high backdoor accuracy in the global model.Furthermore,it exhibits excellent stability and effectiveness after multiple rounds of attacks,outperforming state-of-the-art backdoor attack methods. 展开更多
关键词 federated learning backdoor attack PRIVACY adaptive attack SIMULATION
在线阅读 下载PDF
高职院校网络安全治理体系优化研究
8
作者 陈晓冬 《信息记录材料》 2026年第1期79-82,共4页
高职院校在建立网络安全治理体系过程中存在校园网使用者身份复杂、校园网规划不完善、业务系统管理缺乏专业性以及师生网络安全意识淡薄等问题。本文结合现有问题和实际防护工作,提出了统一身份认证,明确角色权限、优化网络拓扑结构,... 高职院校在建立网络安全治理体系过程中存在校园网使用者身份复杂、校园网规划不完善、业务系统管理缺乏专业性以及师生网络安全意识淡薄等问题。本文结合现有问题和实际防护工作,提出了统一身份认证,明确角色权限、优化网络拓扑结构,完善网络规划流程、提高网络安全业务系统管理专业水平及多维共建,提升网络安全全局管理意识等网络安全治理体系优化策略。最后通过网络安全治理体系的具体应用案例,反映出网络安全工作的必要性,以及所提网络安全体系的有效性。该治理体系可为高校网络安全防护提供技术指引,保障学校信息化建设、科研办公和教育教学的平稳安全运行。 展开更多
关键词 网络安全 治理体系 人机共智 多维共建
在线阅读 下载PDF
基于GAT-GRU的僵尸网络检测方法
9
作者 刘传真 刘贵林 索望 《成都信息工程大学学报》 2026年第1期24-31,共8页
僵尸网络的攻击对互联网威胁极大,有效检测僵尸网络对维护网络空间安全具有重要意义。目前大多数僵尸网络检测算法主要关注大规模僵尸网络,对小规模僵尸网络检测效果不佳。提出一种基于图注意力网络和门控循环单元的检测方法,从时间和... 僵尸网络的攻击对互联网威胁极大,有效检测僵尸网络对维护网络空间安全具有重要意义。目前大多数僵尸网络检测算法主要关注大规模僵尸网络,对小规模僵尸网络检测效果不佳。提出一种基于图注意力网络和门控循环单元的检测方法,从时间和空间两个维度检测小规模僵尸网络。该方法不依赖于流量协议的特征,将僵尸网络通信拓扑图、图中节点属性以及动态变化的信息引入模型中,根据时间段将数据流量进行划分,分别提取僵尸网络流量中的源IP、目的IP作为图中节点,将度数作为图的边缘权重,将PageRank值和局部聚类系数作为图中节点的属性,生成时序图;将时序图作为图注意力网络的输入提取僵尸网络的空间特征;将带有时间序列的空间特征向量作为门控循环单元的输入,提取僵尸网络的时空特征,通过分类函数完成僵尸网络检测。实验结果表明,与其他方法相比,该方法对小规模的僵尸网络检测效果更佳,同时也适用于检测大规模的僵尸网络。 展开更多
关键词 僵尸网络 图注意力网络 门控循环单元
在线阅读 下载PDF
基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法 被引量:1
10
作者 谢丽霞 魏晨阳 +2 位作者 杨宏宇 胡泽 成翔 《电子学报》 北大核心 2025年第3期849-863,共15页
针对现有恶意软件检测方法缺乏对样本特征的有效提取、过度依赖领域专家知识和运行行为监控,导致严重影响检测分类性能的问题,提出一种基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法 .通过无效样本清洗与异常值处理获... 针对现有恶意软件检测方法缺乏对样本特征的有效提取、过度依赖领域专家知识和运行行为监控,导致严重影响检测分类性能的问题,提出一种基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法 .通过无效样本清洗与异常值处理获得标准化样本集,利用三通道图像生成与多维度动态加权alpha图像融合方法生成高质量融合图像样本.采用傀儡优化算法进行数据重构,减少因数据类不平衡对检测结果造成的影响,并对重构数据样本进行图像增强.通过基于双分支特征提取与融合通道信息表示的空间注意力增强网络,分别提取图像特征和文本特征并进行特征增强,提高特征表达能力.通过加权融合的方法将增强的图像特征与文本特征进行融合,实现恶意软件家族的检测分类.实验结果表明,本文所提方法在BIG2015数据集上的恶意软件检测分类准确率为99.72%,与现有检测方法相比提升幅度为0.22~2.50个百分点. 展开更多
关键词 恶意软件检测 图像融合 傀儡优化算法 双分支特征提取 数据重构 特征增强
在线阅读 下载PDF
基于人工智能的恶意软件自动识别与防范技术 被引量:1
11
作者 于明荣 《信息与电脑》 2025年第16期28-30,共3页
随着网络攻击手段持续演进,传统恶意软件防范技术应对新型威胁存在难度。研究围绕基于人工智能(Artificial Intelligence,AI)的防范技术展开,重点关注特征码、行为分析和机器学习算法在恶意软件自动识别中的应用。借助AI技术,可提高恶... 随着网络攻击手段持续演进,传统恶意软件防范技术应对新型威胁存在难度。研究围绕基于人工智能(Artificial Intelligence,AI)的防范技术展开,重点关注特征码、行为分析和机器学习算法在恶意软件自动识别中的应用。借助AI技术,可提高恶意代码检测的准确性与效率,实现对已知及未知恶意软件的识别与隔离。实验设计包含数据集选择、数据预处理与特征提取环节,为AI系统的训练和评估提供了理论支撑。 展开更多
关键词 AI 恶意软件 行为分析 机器学习 特征提取
在线阅读 下载PDF
基于知识图谱增强的恶意代码分类方法
12
作者 夏冰 何取东 +2 位作者 刘文博 楚世豪 庞建民 《郑州大学学报(理学版)》 CAS 北大核心 2025年第2期61-68,共8页
针对应用程序接口(application programming interface,API)序列识别的恶意代码分类方法存在特征描述能力弱和调用关系缺失的问题,提出一种基于知识图谱增强的恶意代码分类方法。首先,基于函数调用图抽取恶意代码所含的API实体及其调用... 针对应用程序接口(application programming interface,API)序列识别的恶意代码分类方法存在特征描述能力弱和调用关系缺失的问题,提出一种基于知识图谱增强的恶意代码分类方法。首先,基于函数调用图抽取恶意代码所含的API实体及其调用关系,在此基础上构建恶意代码API知识图谱。其次,使用Word2Vec技术计算携带上下文调用语义的API序列向量,借助TransE技术捕获API知识图谱中的API实体向量,将这两个向量的融合结果作为API特征。最后,将恶意代码所含的API表示为特征矩阵,输入TextCNN进行分类模型训练。在恶意代码家族分类任务中,与基线模型相比,所提方法的准确率有较大提升,达到93.8%,表明知识图谱可以有效增强恶意代码家族分类效果。同时,通过可解释性实验证实了所提方法具有应用价值。 展开更多
关键词 恶意代码 API序列 语义抽取 知识图谱 可解释性
在线阅读 下载PDF
恶意代码动态分析对抗与反对抗技术综述
13
作者 王晨阳 彭国军 +1 位作者 杨秀璋 周逸林 《网络与信息安全学报》 2025年第6期1-16,共16页
动态分析是恶意代码分析与检测的关键技术,能够刻画样本在运行时的真实行为特征。在攻防博弈的过程中,恶意代码采用动态分析对抗技术逃避分析,安全研究人员则通过反对抗技术提升分析系统应对规避型恶意软件的能力。已有综述大多聚焦于... 动态分析是恶意代码分析与检测的关键技术,能够刻画样本在运行时的真实行为特征。在攻防博弈的过程中,恶意代码采用动态分析对抗技术逃避分析,安全研究人员则通过反对抗技术提升分析系统应对规避型恶意软件的能力。已有综述大多聚焦于攻防技术的设计与实现,缺乏对其与恶意代码动态分析各核心环节之间关联的系统梳理。为此,该研究以恶意代码动态分析的工作流程为主线,从攻防对抗的视角出发,对相关技术进行了系统综述。首先,介绍了动态分析的典型工作流程;其次,总结了对抗技术的设计与实现方式,包括恶意载荷隐藏、分析环境感知、行为捕获逃避及分析模型欺骗技术,剖析其规避机制;再次,整理与归纳了相应的反对抗技术,包括恶意载荷捕获、环境感知规避、行为触发与监控增强及分析模型增强技术,揭示动态分析系统演变背后的攻防对抗逻辑;最后,探讨了恶意代码动态分析领域未来的发展趋势与重点研究方向,以期为恶意代码分析与检测研究提供参考。 展开更多
关键词 恶意代码 动态分析 调试器 沙箱 对抗与反对抗
在线阅读 下载PDF
A Deterministic and Stochastic Fractional-Order Model for Computer Virus Propagation with Caputo-Fabrizio Derivative:Analysis,Numerics,and Dynamics
14
作者 Najat Almutairi Mohammed Messaoudi +1 位作者 Faisal Muteb K.Almalki Sayed Saber 《Computer Modeling in Engineering & Sciences》 2026年第3期806-843,共38页
This paper introduces a novel fractional-order model based on the Caputo-Fabrizio(CF)derivative for analyzing computer virus propagation in networked environments.The model partitions the computer population into four... This paper introduces a novel fractional-order model based on the Caputo-Fabrizio(CF)derivative for analyzing computer virus propagation in networked environments.The model partitions the computer population into four compartments:susceptible,latently infected,breaking-out,and antivirus-capable systems.By employing the CF derivative—which uses a nonsingular exponential kernel—the framework effectively captures memory-dependent and nonlocal characteristics intrinsic to cyber systems,aspects inadequately represented by traditional integer-order models.Under Lipschitz continuity and boundedness assumptions,the existence and uniqueness of solutions are rigorously established via fixed-point theory.We develop a tailored two-step Adams-Bashforth numerical scheme for the CF framework and prove its second-order accuracy.Extensive numerical simulations across various fractional orders reveal that memory effects significantly influence virus transmission and control dynamics;smaller fractional orders produce more pronounced memory effects,delaying both infection spread and antivirus activation.Further theoretical analysis,including Hyers-Ulam stability and sensitivity assessments,reinforces the model’s robustness and identifies key parameters governing virus dynamics.The study also extends the framework to incorporate stochastic effects through a stochastic CF formulation.These results underscore fractional-order modeling as a powerful analytical tool for developing robust and effective cybersecurity strategies. 展开更多
关键词 Caputo-Fabrizio derivative fractional-order computer virus model stochastic fractional dynamics Adams-Bashforth scheme Hyers-Ulam stability sensitivity analysis cyber-epidemiology memory effects nonsingular kernel
在线阅读 下载PDF
基于Spark的实时入侵检测系统实现
15
作者 李华 张巧林 魏光杏 《无线互联科技》 2025年第12期58-61,共4页
文章设计的实时入侵检测系统是由日志聚合、日志分发、日志处理与入侵检测、高速缓存数据库、Web控制器和可视化视图6个组件构成。该系统利用Spark技术对Web访问日志进行聚合,结合大数据技术对聚合的访问日志进行处理和分析,完成对Web... 文章设计的实时入侵检测系统是由日志聚合、日志分发、日志处理与入侵检测、高速缓存数据库、Web控制器和可视化视图6个组件构成。该系统利用Spark技术对Web访问日志进行聚合,结合大数据技术对聚合的访问日志进行处理和分析,完成对Web攻击的判断。经过对该系统测试,检测正确率达到95%以上,这为网络管理者下一步决策提供较好的参考。 展开更多
关键词 网络安全 SPARK 入侵检测
在线阅读 下载PDF
网络诈骗中恶意APP的动态检测技术研究
16
作者 王彩玲 《新乡学院学报》 2025年第6期40-44,共5页
恶意软件在复杂运行环境下的动态行为模式具备高度复杂性。恶意软件检测通常依赖于静态分析或部分行为特征,导致其检测精度受限,对此提出网络诈骗中恶意APP的动态检测技术。将恶意APP的二进制代码转换为马尔科夫图,利用图结构数据的丰... 恶意软件在复杂运行环境下的动态行为模式具备高度复杂性。恶意软件检测通常依赖于静态分析或部分行为特征,导致其检测精度受限,对此提出网络诈骗中恶意APP的动态检测技术。将恶意APP的二进制代码转换为马尔科夫图,利用图结构数据的丰富信息,对恶意APP的行为模式局部特征以及全局特征进行全面融合。以融合后的恶意APP行为模式特征向量作为输入,结合图卷积神经网络模型,对节点特征进行更新,并采用全连接层的分类操作实现恶意APP动态检测。测试结果表明,采用提出的方法对恶意软件进行检测时,恶意软件动态行为匹配率超过80%,具备较为理想的检测精度。 展开更多
关键词 网络诈骗 恶意软件 检测方法 图卷积神经网络 检测精度
在线阅读 下载PDF
基于VAE与API行为特征抽取的恶意软件检测 被引量:1
17
作者 于孟洋 师智斌 +1 位作者 郝伟泽 张舒娟 《计算机工程与设计》 北大核心 2025年第2期464-471,共8页
针对现有检测方法缺乏数据连续性和完整性的建模能力、难以提取API调用序列的全局特征,且对API行为语义表示抽取单一等问题,提出一种基于变分自编码器与API行为特征抽取的恶意软件检测方法。通过词嵌入将调用函数表示为语义稠密向量;基... 针对现有检测方法缺乏数据连续性和完整性的建模能力、难以提取API调用序列的全局特征,且对API行为语义表示抽取单一等问题,提出一种基于变分自编码器与API行为特征抽取的恶意软件检测方法。通过词嵌入将调用函数表示为语义稠密向量;基于变分自编码器架构,学习数据的潜在状态表示,完成对恶意软件全局特征和模式的提取;采用多层卷积神经网络,抽取不同粒度调用子序列的行为语义特征,同时统计调用频率,获取API使用权重信息;综合上述特征进行恶意软件检测。实验结果表明,该方法在阿里云数据集上达到了97.81%的良/恶性检测精度和93.74%的多分类精度,验证了方法的有效性。 展开更多
关键词 恶意软件检测 变分自编码器 多层卷积神经网络 序列信息 行为语义 频率信息 特征融合
在线阅读 下载PDF
一种基于注意力机制的BERT-CNN-GRU检测方法 被引量:4
18
作者 郑雅洲 刘万平 黄东 《计算机工程》 北大核心 2025年第1期258-268,共11页
针对现有检测方法对短域名检测性能普遍较差的问题,提出一种BERT-CNN-GRU结合注意力机制的检测方法。通过BERT提取域名的有效特征和字符间组成逻辑,根据并行的融合简化注意力的卷积神经网络(CNN)和基于多头注意力机制的门控循环单元(GRU... 针对现有检测方法对短域名检测性能普遍较差的问题,提出一种BERT-CNN-GRU结合注意力机制的检测方法。通过BERT提取域名的有效特征和字符间组成逻辑,根据并行的融合简化注意力的卷积神经网络(CNN)和基于多头注意力机制的门控循环单元(GRU)提取域名深度特征。CNN使用n-gram排布的方式提取不同层次的域名信息,并采用批标准化(BN)对卷积结果进行优化。GRU能够更好地获取前后域名的组成差异,多头注意力机制在捕获域名内部的组成关系方面表现出色。将并行检测网络输出的结果进行拼接,最大限度地发挥两种网络的优势,并采用局部损失函数聚焦域名分类问题,提高分类性能。实验结果表明,该方法在二分类上达到了最优效果,在短域名多分类数据集上15分类的加权F1值达到了86.21%,比BiLSTM-Seq-Attention模型提高了0.88百分点,在UMUDGA数据集上50分类的加权F1值达到了85.51%,比BiLSTM-Seq-Attention模型提高了0.45百分点。此外,该模型对变体域名和单词域名生成算法(DGA)检测性能较好,具有处理域名数据分布不平衡的能力和更广泛的检测能力。 展开更多
关键词 恶意短域名 BERT预训练 批标准化 注意力机制 门控循环单元 并行卷积神经网络
在线阅读 下载PDF
基于深度学习的恶意代码检测综述 被引量:3
19
作者 严沛 谭舜泉 黄继武 《信息安全学报》 2025年第3期98-119,共22页
恶意代码是计算机和网络安全最大的隐患之一。尽管已经有众多检测方法和工具,但在恶意代码变体快速迭代、代码样本爆炸性增长的形势下,如何提升恶意代码检测方法的性能,仍然是当前网络安全领域富有挑战性的热点研究问题。随着人工智能... 恶意代码是计算机和网络安全最大的隐患之一。尽管已经有众多检测方法和工具,但在恶意代码变体快速迭代、代码样本爆炸性增长的形势下,如何提升恶意代码检测方法的性能,仍然是当前网络安全领域富有挑战性的热点研究问题。随着人工智能技术的发展,基于深度学习的恶意代码检测方法逐步引起研究人员的重视。通过使用大量的神经元拟合数据的特征,可以实现更强的检测性能。相较于早期方法和传统机器学习方法,基于深度学习的方法能自动提取代码特征,支持持续学习,因而逐渐成为恶意代码检测的主流。本文从五个方面对这一主题的研究现状进行回顾和分析:1)基于熵信息的方法;2)基于图的方法;3)基于计算机视觉的方法;4)基于自然语言处理的方法;5)基于多维度特征融合的方法。不同于以往的综述工作,本文一方面根据检测模型的特点进行分类,并对每个类别的分析方法和架构进行总结;另一方面通过比较自然图像和文本与恶意代码特征的异同,试图对恶意代码特征提取的未来改进有所启发。此外,考虑到生成与对抗技术具有双面性,且能够促进检测模型的改进与性能提升,本文对恶意代码检测中的攻防对抗技术进行回顾与分析。目前,恶意代码检测技术仍存在泛化性与鲁棒性弱、数据集不平衡和概念漂移现象严重等问题,这些将是未来基于深度学习的恶意代码检测技术研究的主要问题。本文有助于研究人员了解恶意代码检测方法的基本原理、技术方法、现阶段难题与挑战、未来发展方向,为现有方法的进一步研究和改进提供帮助。 展开更多
关键词 恶意代码检测 计算机安全 网络安全 深度学习
在线阅读 下载PDF
CPDGA:基于一致性传播的DGA域名主动检测算法 被引量:1
20
作者 刘双双 王志 +1 位作者 董伊萌 李万鹏 《通信学报》 北大核心 2025年第6期18-31,共14页
攻击者通过域名生成算法(DGA)动态注册域名以支持恶意软件活动,恶意域名不断演化导致概念漂移现象,使得现有依赖可持续性学习模型的检测技术时效性不足。针对这一威胁,结合一致性预测与一致性聚类方法,提出了一种基于一致性传播的DGA域... 攻击者通过域名生成算法(DGA)动态注册域名以支持恶意软件活动,恶意域名不断演化导致概念漂移现象,使得现有依赖可持续性学习模型的检测技术时效性不足。针对这一威胁,结合一致性预测与一致性聚类方法,提出了一种基于一致性传播的DGA域名主动检测算法(CPDGA)。通过对2019—2023年恶意与良性域名数据集进行实验,证明CPDGA能够有效缓解概念漂移对机器学习检测模型性能的影响,并使检测准确率提升20.4%。此外,CPDGA在检测13种最新对抗模型生成域名时取得了96.42%的准确率,展现了强大的鲁棒性与适应性。 展开更多
关键词 域名生成算法 概念漂移 一致性预测 一致性聚类 对抗模型
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部