期刊文献+
共找到8,921篇文章
< 1 2 250 >
每页显示 20 50 100
高职院校网络安全治理体系优化研究
1
作者 陈晓冬 《信息记录材料》 2026年第1期79-82,共4页
高职院校在建立网络安全治理体系过程中存在校园网使用者身份复杂、校园网规划不完善、业务系统管理缺乏专业性以及师生网络安全意识淡薄等问题。本文结合现有问题和实际防护工作,提出了统一身份认证,明确角色权限、优化网络拓扑结构,... 高职院校在建立网络安全治理体系过程中存在校园网使用者身份复杂、校园网规划不完善、业务系统管理缺乏专业性以及师生网络安全意识淡薄等问题。本文结合现有问题和实际防护工作,提出了统一身份认证,明确角色权限、优化网络拓扑结构,完善网络规划流程、提高网络安全业务系统管理专业水平及多维共建,提升网络安全全局管理意识等网络安全治理体系优化策略。最后通过网络安全治理体系的具体应用案例,反映出网络安全工作的必要性,以及所提网络安全体系的有效性。该治理体系可为高校网络安全防护提供技术指引,保障学校信息化建设、科研办公和教育教学的平稳安全运行。 展开更多
关键词 网络安全 治理体系 人机共智 多维共建
在线阅读 下载PDF
基于GAT-GRU的僵尸网络检测方法
2
作者 刘传真 刘贵林 索望 《成都信息工程大学学报》 2026年第1期24-31,共8页
僵尸网络的攻击对互联网威胁极大,有效检测僵尸网络对维护网络空间安全具有重要意义。目前大多数僵尸网络检测算法主要关注大规模僵尸网络,对小规模僵尸网络检测效果不佳。提出一种基于图注意力网络和门控循环单元的检测方法,从时间和... 僵尸网络的攻击对互联网威胁极大,有效检测僵尸网络对维护网络空间安全具有重要意义。目前大多数僵尸网络检测算法主要关注大规模僵尸网络,对小规模僵尸网络检测效果不佳。提出一种基于图注意力网络和门控循环单元的检测方法,从时间和空间两个维度检测小规模僵尸网络。该方法不依赖于流量协议的特征,将僵尸网络通信拓扑图、图中节点属性以及动态变化的信息引入模型中,根据时间段将数据流量进行划分,分别提取僵尸网络流量中的源IP、目的IP作为图中节点,将度数作为图的边缘权重,将PageRank值和局部聚类系数作为图中节点的属性,生成时序图;将时序图作为图注意力网络的输入提取僵尸网络的空间特征;将带有时间序列的空间特征向量作为门控循环单元的输入,提取僵尸网络的时空特征,通过分类函数完成僵尸网络检测。实验结果表明,与其他方法相比,该方法对小规模的僵尸网络检测效果更佳,同时也适用于检测大规模的僵尸网络。 展开更多
关键词 僵尸网络 图注意力网络 门控循环单元
在线阅读 下载PDF
基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法
3
作者 谢丽霞 魏晨阳 +2 位作者 杨宏宇 胡泽 成翔 《电子学报》 北大核心 2025年第3期849-863,共15页
针对现有恶意软件检测方法缺乏对样本特征的有效提取、过度依赖领域专家知识和运行行为监控,导致严重影响检测分类性能的问题,提出一种基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法 .通过无效样本清洗与异常值处理获... 针对现有恶意软件检测方法缺乏对样本特征的有效提取、过度依赖领域专家知识和运行行为监控,导致严重影响检测分类性能的问题,提出一种基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法 .通过无效样本清洗与异常值处理获得标准化样本集,利用三通道图像生成与多维度动态加权alpha图像融合方法生成高质量融合图像样本.采用傀儡优化算法进行数据重构,减少因数据类不平衡对检测结果造成的影响,并对重构数据样本进行图像增强.通过基于双分支特征提取与融合通道信息表示的空间注意力增强网络,分别提取图像特征和文本特征并进行特征增强,提高特征表达能力.通过加权融合的方法将增强的图像特征与文本特征进行融合,实现恶意软件家族的检测分类.实验结果表明,本文所提方法在BIG2015数据集上的恶意软件检测分类准确率为99.72%,与现有检测方法相比提升幅度为0.22~2.50个百分点. 展开更多
关键词 恶意软件检测 图像融合 傀儡优化算法 双分支特征提取 数据重构 特征增强
在线阅读 下载PDF
基于知识图谱增强的恶意代码分类方法
4
作者 夏冰 何取东 +2 位作者 刘文博 楚世豪 庞建民 《郑州大学学报(理学版)》 CAS 北大核心 2025年第2期61-68,共8页
针对应用程序接口(application programming interface,API)序列识别的恶意代码分类方法存在特征描述能力弱和调用关系缺失的问题,提出一种基于知识图谱增强的恶意代码分类方法。首先,基于函数调用图抽取恶意代码所含的API实体及其调用... 针对应用程序接口(application programming interface,API)序列识别的恶意代码分类方法存在特征描述能力弱和调用关系缺失的问题,提出一种基于知识图谱增强的恶意代码分类方法。首先,基于函数调用图抽取恶意代码所含的API实体及其调用关系,在此基础上构建恶意代码API知识图谱。其次,使用Word2Vec技术计算携带上下文调用语义的API序列向量,借助TransE技术捕获API知识图谱中的API实体向量,将这两个向量的融合结果作为API特征。最后,将恶意代码所含的API表示为特征矩阵,输入TextCNN进行分类模型训练。在恶意代码家族分类任务中,与基线模型相比,所提方法的准确率有较大提升,达到93.8%,表明知识图谱可以有效增强恶意代码家族分类效果。同时,通过可解释性实验证实了所提方法具有应用价值。 展开更多
关键词 恶意代码 API序列 语义抽取 知识图谱 可解释性
在线阅读 下载PDF
恶意代码动态分析对抗与反对抗技术综述
5
作者 王晨阳 彭国军 +1 位作者 杨秀璋 周逸林 《网络与信息安全学报》 2025年第6期1-16,共16页
动态分析是恶意代码分析与检测的关键技术,能够刻画样本在运行时的真实行为特征。在攻防博弈的过程中,恶意代码采用动态分析对抗技术逃避分析,安全研究人员则通过反对抗技术提升分析系统应对规避型恶意软件的能力。已有综述大多聚焦于... 动态分析是恶意代码分析与检测的关键技术,能够刻画样本在运行时的真实行为特征。在攻防博弈的过程中,恶意代码采用动态分析对抗技术逃避分析,安全研究人员则通过反对抗技术提升分析系统应对规避型恶意软件的能力。已有综述大多聚焦于攻防技术的设计与实现,缺乏对其与恶意代码动态分析各核心环节之间关联的系统梳理。为此,该研究以恶意代码动态分析的工作流程为主线,从攻防对抗的视角出发,对相关技术进行了系统综述。首先,介绍了动态分析的典型工作流程;其次,总结了对抗技术的设计与实现方式,包括恶意载荷隐藏、分析环境感知、行为捕获逃避及分析模型欺骗技术,剖析其规避机制;再次,整理与归纳了相应的反对抗技术,包括恶意载荷捕获、环境感知规避、行为触发与监控增强及分析模型增强技术,揭示动态分析系统演变背后的攻防对抗逻辑;最后,探讨了恶意代码动态分析领域未来的发展趋势与重点研究方向,以期为恶意代码分析与检测研究提供参考。 展开更多
关键词 恶意代码 动态分析 调试器 沙箱 对抗与反对抗
在线阅读 下载PDF
基于Spark的实时入侵检测系统实现
6
作者 李华 张巧林 魏光杏 《无线互联科技》 2025年第12期58-61,共4页
文章设计的实时入侵检测系统是由日志聚合、日志分发、日志处理与入侵检测、高速缓存数据库、Web控制器和可视化视图6个组件构成。该系统利用Spark技术对Web访问日志进行聚合,结合大数据技术对聚合的访问日志进行处理和分析,完成对Web... 文章设计的实时入侵检测系统是由日志聚合、日志分发、日志处理与入侵检测、高速缓存数据库、Web控制器和可视化视图6个组件构成。该系统利用Spark技术对Web访问日志进行聚合,结合大数据技术对聚合的访问日志进行处理和分析,完成对Web攻击的判断。经过对该系统测试,检测正确率达到95%以上,这为网络管理者下一步决策提供较好的参考。 展开更多
关键词 网络安全 SPARK 入侵检测
在线阅读 下载PDF
网络诈骗中恶意APP的动态检测技术研究
7
作者 王彩玲 《新乡学院学报》 2025年第6期40-44,共5页
恶意软件在复杂运行环境下的动态行为模式具备高度复杂性。恶意软件检测通常依赖于静态分析或部分行为特征,导致其检测精度受限,对此提出网络诈骗中恶意APP的动态检测技术。将恶意APP的二进制代码转换为马尔科夫图,利用图结构数据的丰... 恶意软件在复杂运行环境下的动态行为模式具备高度复杂性。恶意软件检测通常依赖于静态分析或部分行为特征,导致其检测精度受限,对此提出网络诈骗中恶意APP的动态检测技术。将恶意APP的二进制代码转换为马尔科夫图,利用图结构数据的丰富信息,对恶意APP的行为模式局部特征以及全局特征进行全面融合。以融合后的恶意APP行为模式特征向量作为输入,结合图卷积神经网络模型,对节点特征进行更新,并采用全连接层的分类操作实现恶意APP动态检测。测试结果表明,采用提出的方法对恶意软件进行检测时,恶意软件动态行为匹配率超过80%,具备较为理想的检测精度。 展开更多
关键词 网络诈骗 恶意软件 检测方法 图卷积神经网络 检测精度
在线阅读 下载PDF
基于人工智能的恶意软件自动识别与防范技术
8
作者 于明荣 《信息与电脑》 2025年第16期28-30,共3页
随着网络攻击手段持续演进,传统恶意软件防范技术应对新型威胁存在难度。研究围绕基于人工智能(Artificial Intelligence,AI)的防范技术展开,重点关注特征码、行为分析和机器学习算法在恶意软件自动识别中的应用。借助AI技术,可提高恶... 随着网络攻击手段持续演进,传统恶意软件防范技术应对新型威胁存在难度。研究围绕基于人工智能(Artificial Intelligence,AI)的防范技术展开,重点关注特征码、行为分析和机器学习算法在恶意软件自动识别中的应用。借助AI技术,可提高恶意代码检测的准确性与效率,实现对已知及未知恶意软件的识别与隔离。实验设计包含数据集选择、数据预处理与特征提取环节,为AI系统的训练和评估提供了理论支撑。 展开更多
关键词 AI 恶意软件 行为分析 机器学习 特征提取
在线阅读 下载PDF
基于VAE与API行为特征抽取的恶意软件检测 被引量:1
9
作者 于孟洋 师智斌 +1 位作者 郝伟泽 张舒娟 《计算机工程与设计》 北大核心 2025年第2期464-471,共8页
针对现有检测方法缺乏数据连续性和完整性的建模能力、难以提取API调用序列的全局特征,且对API行为语义表示抽取单一等问题,提出一种基于变分自编码器与API行为特征抽取的恶意软件检测方法。通过词嵌入将调用函数表示为语义稠密向量;基... 针对现有检测方法缺乏数据连续性和完整性的建模能力、难以提取API调用序列的全局特征,且对API行为语义表示抽取单一等问题,提出一种基于变分自编码器与API行为特征抽取的恶意软件检测方法。通过词嵌入将调用函数表示为语义稠密向量;基于变分自编码器架构,学习数据的潜在状态表示,完成对恶意软件全局特征和模式的提取;采用多层卷积神经网络,抽取不同粒度调用子序列的行为语义特征,同时统计调用频率,获取API使用权重信息;综合上述特征进行恶意软件检测。实验结果表明,该方法在阿里云数据集上达到了97.81%的良/恶性检测精度和93.74%的多分类精度,验证了方法的有效性。 展开更多
关键词 恶意软件检测 变分自编码器 多层卷积神经网络 序列信息 行为语义 频率信息 特征融合
在线阅读 下载PDF
一种基于注意力机制的BERT-CNN-GRU检测方法 被引量:3
10
作者 郑雅洲 刘万平 黄东 《计算机工程》 北大核心 2025年第1期258-268,共11页
针对现有检测方法对短域名检测性能普遍较差的问题,提出一种BERT-CNN-GRU结合注意力机制的检测方法。通过BERT提取域名的有效特征和字符间组成逻辑,根据并行的融合简化注意力的卷积神经网络(CNN)和基于多头注意力机制的门控循环单元(GRU... 针对现有检测方法对短域名检测性能普遍较差的问题,提出一种BERT-CNN-GRU结合注意力机制的检测方法。通过BERT提取域名的有效特征和字符间组成逻辑,根据并行的融合简化注意力的卷积神经网络(CNN)和基于多头注意力机制的门控循环单元(GRU)提取域名深度特征。CNN使用n-gram排布的方式提取不同层次的域名信息,并采用批标准化(BN)对卷积结果进行优化。GRU能够更好地获取前后域名的组成差异,多头注意力机制在捕获域名内部的组成关系方面表现出色。将并行检测网络输出的结果进行拼接,最大限度地发挥两种网络的优势,并采用局部损失函数聚焦域名分类问题,提高分类性能。实验结果表明,该方法在二分类上达到了最优效果,在短域名多分类数据集上15分类的加权F1值达到了86.21%,比BiLSTM-Seq-Attention模型提高了0.88百分点,在UMUDGA数据集上50分类的加权F1值达到了85.51%,比BiLSTM-Seq-Attention模型提高了0.45百分点。此外,该模型对变体域名和单词域名生成算法(DGA)检测性能较好,具有处理域名数据分布不平衡的能力和更广泛的检测能力。 展开更多
关键词 恶意短域名 BERT预训练 批标准化 注意力机制 门控循环单元 并行卷积神经网络
在线阅读 下载PDF
CPDGA:基于一致性传播的DGA域名主动检测算法 被引量:1
11
作者 刘双双 王志 +1 位作者 董伊萌 李万鹏 《通信学报》 北大核心 2025年第6期18-31,共14页
攻击者通过域名生成算法(DGA)动态注册域名以支持恶意软件活动,恶意域名不断演化导致概念漂移现象,使得现有依赖可持续性学习模型的检测技术时效性不足。针对这一威胁,结合一致性预测与一致性聚类方法,提出了一种基于一致性传播的DGA域... 攻击者通过域名生成算法(DGA)动态注册域名以支持恶意软件活动,恶意域名不断演化导致概念漂移现象,使得现有依赖可持续性学习模型的检测技术时效性不足。针对这一威胁,结合一致性预测与一致性聚类方法,提出了一种基于一致性传播的DGA域名主动检测算法(CPDGA)。通过对2019—2023年恶意与良性域名数据集进行实验,证明CPDGA能够有效缓解概念漂移对机器学习检测模型性能的影响,并使检测准确率提升20.4%。此外,CPDGA在检测13种最新对抗模型生成域名时取得了96.42%的准确率,展现了强大的鲁棒性与适应性。 展开更多
关键词 域名生成算法 概念漂移 一致性预测 一致性聚类 对抗模型
在线阅读 下载PDF
基于深度学习的恶意代码检测综述 被引量:1
12
作者 严沛 谭舜泉 黄继武 《信息安全学报》 2025年第3期98-119,共22页
恶意代码是计算机和网络安全最大的隐患之一。尽管已经有众多检测方法和工具,但在恶意代码变体快速迭代、代码样本爆炸性增长的形势下,如何提升恶意代码检测方法的性能,仍然是当前网络安全领域富有挑战性的热点研究问题。随着人工智能... 恶意代码是计算机和网络安全最大的隐患之一。尽管已经有众多检测方法和工具,但在恶意代码变体快速迭代、代码样本爆炸性增长的形势下,如何提升恶意代码检测方法的性能,仍然是当前网络安全领域富有挑战性的热点研究问题。随着人工智能技术的发展,基于深度学习的恶意代码检测方法逐步引起研究人员的重视。通过使用大量的神经元拟合数据的特征,可以实现更强的检测性能。相较于早期方法和传统机器学习方法,基于深度学习的方法能自动提取代码特征,支持持续学习,因而逐渐成为恶意代码检测的主流。本文从五个方面对这一主题的研究现状进行回顾和分析:1)基于熵信息的方法;2)基于图的方法;3)基于计算机视觉的方法;4)基于自然语言处理的方法;5)基于多维度特征融合的方法。不同于以往的综述工作,本文一方面根据检测模型的特点进行分类,并对每个类别的分析方法和架构进行总结;另一方面通过比较自然图像和文本与恶意代码特征的异同,试图对恶意代码特征提取的未来改进有所启发。此外,考虑到生成与对抗技术具有双面性,且能够促进检测模型的改进与性能提升,本文对恶意代码检测中的攻防对抗技术进行回顾与分析。目前,恶意代码检测技术仍存在泛化性与鲁棒性弱、数据集不平衡和概念漂移现象严重等问题,这些将是未来基于深度学习的恶意代码检测技术研究的主要问题。本文有助于研究人员了解恶意代码检测方法的基本原理、技术方法、现阶段难题与挑战、未来发展方向,为现有方法的进一步研究和改进提供帮助。 展开更多
关键词 恶意代码检测 计算机安全 网络安全 深度学习
在线阅读 下载PDF
基于敏感组件函数调用图的安卓重打包恶意软件检测方法
13
作者 杜瑞颖 陈晶 +1 位作者 吴聪 闫晰渝 《电子学报》 北大核心 2025年第7期2372-2388,共17页
安卓系统占据移动操作系统七成以上的市场份额,成为许多不法分子传播恶意软件的平台.其中,重打包恶意软件通过嵌入少量恶意代码到良性软件中,利用大量良性行为掩盖恶意行为,从而绕过普通恶意软件检测方法.然而,当前学术界对重打包恶意... 安卓系统占据移动操作系统七成以上的市场份额,成为许多不法分子传播恶意软件的平台.其中,重打包恶意软件通过嵌入少量恶意代码到良性软件中,利用大量良性行为掩盖恶意行为,从而绕过普通恶意软件检测方法.然而,当前学术界对重打包恶意软件的研究相对较少,现有基于函数调用图分区的检测方法存在通用性不足的问题,且在敏感API(Application Programming Interface)中心性特征方面未充分考虑恶意行为的语义特征.本文提出了一种安卓重打包恶意软件检测方法Partdroid,该方法通过分析清单文件和smali代码,提取应用程序的组件信息并生成组件函数调用图,将所有含有敏感API的组件的函数调用图合并,利用污点分析的方法发掘组件间调用关系,形成敏感组件函数调用图来避免函数调用图分区的局限性.同时,该方法通过挖掘敏感API与入口函数、交互函数的关系突出恶意行为的特征,并结合中心性算法综合计算敏感API的重要性,避免直接使用中心性算法提取特征的局限性.实验结果表明,本方法对安卓重打包恶意软件检测的综合性能优于其他同类工具,随机森林分类器的F1值和准确率分别达到91.34%和91.93%,投票算法则为91.63%和92.15%.此外,Partdroid在新恶意软件检测中表现突出,从谷歌应用商店随机选取的2000个应用中检出3个可疑软件. 展开更多
关键词 安卓重打包恶意软件 函数调用图 敏感API 恶意行为 机器学习
在线阅读 下载PDF
基于浅层人工神经网络的可移植执行恶意软件静态检测模型
14
作者 花天辰 马晓宁 智慧 《计算机应用》 北大核心 2025年第6期1911-1921,共11页
针对基于深度学习的可移植执行(PE)恶意软件检测方法中,数据集存在的不平衡或不完整问题,以及神经网络结构过深或特征集庞大而导致的模型计算资源开销和耗时增加问题,提出一种基于浅层人工神经网络(SANN)的PE恶意软件静态检测模型。首先... 针对基于深度学习的可移植执行(PE)恶意软件检测方法中,数据集存在的不平衡或不完整问题,以及神经网络结构过深或特征集庞大而导致的模型计算资源开销和耗时增加问题,提出一种基于浅层人工神经网络(SANN)的PE恶意软件静态检测模型。首先,利用LIEF(Library to Instrument Executable Formats)库创建PE特征提取器从EMBER数据集中提取PE文件样本,并提出一种特征组合,该特征集具备更少的PE文件特征,从而在减小特征空间和模型参数量的同时能够提高深度学习模型的性能;其次,生成特征向量,通过数据清洗去除未标记的样本;再次,对特征集内的不同特征值进行归一化处理;最后,将特征向量输入SANN中进行训练和测试。实验结果表明,SANN可达到95.64%的召回率和95.24%的准确率,相较于MalConv模型和LightGBM模型,SANN的准确率分别提高了1.19和1.57个百分点。SANN的总工作耗时约为用时最少的对比模型LightGBM的1/2。此外,SANN在面对未知攻击时具备较好的弹性,且仍能够保持较高的检测水平。 展开更多
关键词 恶意软件 静态检测 深度学习 浅层人工神经网络 可移植执行文件
在线阅读 下载PDF
基于良性显著区域的端到端恶意软件对抗样本生成方法
15
作者 袁梦娇 芦天亮 +1 位作者 黄万鑫 何厚翰 《计算机科学》 北大核心 2025年第10期382-394,共13页
基于可视化和深度学习的恶意软件检测方法准确率高、成本低,因此受到广泛关注。然而,深度学习模型容易遭受对抗样本攻击,少量精心设计的对抗扰动就可以误导模型以高置信度做出错误决策。目前,针对Windows恶意软件可视化检测方法的对抗... 基于可视化和深度学习的恶意软件检测方法准确率高、成本低,因此受到广泛关注。然而,深度学习模型容易遭受对抗样本攻击,少量精心设计的对抗扰动就可以误导模型以高置信度做出错误决策。目前,针对Windows恶意软件可视化检测方法的对抗攻击研究侧重于改进对抗图像的攻击效果,而忽略了对抗样本的实际危害性。为此,提出了一种基于良性显著区域的端到端恶意软件对抗样本生成方法BREAM(Benign-salient Region Based End-to-end Adversarial Malware Generation)。首先,通过选取良性图像的显著性区域作为初始扰动来提高对抗图像的攻击效果,同时引入掩码矩阵限制扰动区域来保证对抗样本的功能性;其次,提出逆特征映射方法,将对抗图像转换成对抗恶意软件,最终实现了恶意软件对抗样本的端到端生成。在4种目标模型上评估BREAM的攻击性能,实验结果表明,当目标模型分别采用双线性插值和最近邻插值时,相比于现有方法,BREAM生成的对抗图像攻击成功率平均提高了47.96%和28.39%;对抗恶意软件攻击成功率平均提高了53.25%和61.93%,使得目标模型的分类准确率平均下降92.82%和73.64%。 展开更多
关键词 对抗样本 对抗攻击 恶意软件检测 恶意软件可视化 卷积神经网络
在线阅读 下载PDF
基于跨模态协同表示学习的二进制代码相似性检测方法
16
作者 杨宏宇 王云龙 +1 位作者 胡泽 成翔 《电子学报》 北大核心 2025年第4期1279-1292,共14页
二进制代码相似性检测(Binary Code Similarity Detection,BCSD)技术能够在无源代码的情况下检测二进制文件内在的安全威胁,在软件成分分析、漏洞挖掘等软件供应链安全领域中广泛应用.针对现有BCSD方法普遍忽略程序实际执行信息和局部... 二进制代码相似性检测(Binary Code Similarity Detection,BCSD)技术能够在无源代码的情况下检测二进制文件内在的安全威胁,在软件成分分析、漏洞挖掘等软件供应链安全领域中广泛应用.针对现有BCSD方法普遍忽略程序实际执行信息和局部语义信息,导致汇编指令语义表示学习效果不佳、特征提取模型的训练资源消耗过大以及相似性检测性能较差等问题,提出一种基于跨模态协同表示学习的二进制代码相似性检测方法(Cross-Modal coordinated Representation Learning for binary code similarity detection,CMRL).首先,提取汇编指令序列和编程语言片段语义间的对应关系并构建一个对比学习数据集,提出一种面向二进制代码的汇编指令-编程语言协同表示学习方法(Assembly code-Programming language Coordinated representations Learning method,APECL),将源代码的高层次语义作为监督信息,通过对比学习任务使汇编指令编码器APECL-Asm与编程语言编码器生成的特征表示在语义空间中对齐,提升APECL-Asm对汇编指令的语义表示学习效果.然后,设计一种基于图神经网络的二进制函数嵌入向量生成方法,通过语义结构感知网络对APECL-Asm提取到的语义信息和程序实际执行信息进行融合,生成函数嵌入向量.最后,通过计算函数嵌入向量之间的余弦距离对二进制代码进行相似性检测.实验结果表明,与现有方法相比,CMRL对二进制代码相似性检测的Recall@1指标提升8%~33%;针对代码混淆场景下的相似性检测任务,CMRL的Recall@1指标衰减幅度更小,具有更强的抗干扰能力. 展开更多
关键词 二进制代码相似性检测 跨模态 协同表示学习 语义结构感知网络 深度神经网络
在线阅读 下载PDF
基于图像域的轻量级恶意软件分类方法研究
17
作者 孙敬张 程轶男 +4 位作者 邹炳慧 乔彤华 符思政 张琪 曹春杰 《通信学报》 北大核心 2025年第3期187-198,共12页
针对传统恶意软件家族分类方法部署成本高和预测时间长等问题,提出了一种轻量的恶意软件可视化分类方法。首先,提出对比度受限双三次插值与高斯模糊算法,解决恶意软件图像大小不平衡及噪声过多的问题。其次,为应对恶意软件特征间关联捕... 针对传统恶意软件家族分类方法部署成本高和预测时间长等问题,提出了一种轻量的恶意软件可视化分类方法。首先,提出对比度受限双三次插值与高斯模糊算法,解决恶意软件图像大小不平衡及噪声过多的问题。其次,为应对恶意软件特征间关联捕获困难和现有注意力模块复杂度高的问题,提出轻量通道注意力机制,重点关注信息量更大的特征,结合深度可分离卷积减少模型参数。在MalImg、BIG2015和BODMAS这3个大型数据集上进行实验,该模型对恶意软件家族分类的准确率分别达到99.68%、99.45%和93.12%,模型大小分别为442 KB、414 KB和423 KB,预测时间分别为14.12 ms、11.09 ms和4.11 ms,证明了该方法在准确率、模型大小和推理速度上的先进性。 展开更多
关键词 恶意软件分类 图像增强 轻量级模型 轻量通道注意力
在线阅读 下载PDF
基于信息安全的计算机软件开发对策分析 被引量:1
18
作者 申睿哲 《信息与电脑》 2025年第11期88-90,共3页
计算机软件作为现代信息社会的关键基础设施,其安全性对国计民生影响重大。文章以计算机软件开发为研究对象,深入剖析了当前软件开发面临的数据泄露、恶意代码、网络攻击、隐私泄露等主要安全风险,阐述了软件安全架构设计的核心原则,提... 计算机软件作为现代信息社会的关键基础设施,其安全性对国计民生影响重大。文章以计算机软件开发为研究对象,深入剖析了当前软件开发面临的数据泄露、恶意代码、网络攻击、隐私泄露等主要安全风险,阐述了软件安全架构设计的核心原则,提出了完善安全管理、运用密码技术、集成防护技术、强化全生命周期安全等一系列切实有效的应对策略,为保障计算机软件安全、推动信息产业健康发展提供了有针对性的参考。 展开更多
关键词 信息安全 计算机软件 开发
在线阅读 下载PDF
二维线性正则变换剖分算法
19
作者 赵伟康 侯建伟 刘晴晴 《浙江大学学报(理学版)》 北大核心 2025年第1期81-86,97,共7页
二维线性正则变换可灵活选择参数值,得到不同形式的线性正则变换级数。为提高线性正则变换图像表示算法的计算速度,将线性正则变换级数与非均匀剖分算法相结合,得到了一种有效的图像表示算法。利用多参数线性正则变换的灵活性,选择合适... 二维线性正则变换可灵活选择参数值,得到不同形式的线性正则变换级数。为提高线性正则变换图像表示算法的计算速度,将线性正则变换级数与非均匀剖分算法相结合,得到了一种有效的图像表示算法。利用多参数线性正则变换的灵活性,选择合适的表达式逼近区域图像像素。图像的特征矩阵由16×16网格的剖分矩形数构成,将其与Arnold变换相结合构建了能抵抗不同形式攻击的轻量级图像保护算法。实验结果表明,算法具有检测图像是否遭受攻击的能力。 展开更多
关键词 二维线形正则变换 非均匀剖分 图像保护
在线阅读 下载PDF
基于纹理指纹的恶意代码变种检测方法研究 被引量:59
20
作者 韩晓光 曲武 +2 位作者 姚宣霞 郭长友 周芳 《通信学报》 EI CSCD 北大核心 2014年第8期125-136,共12页
提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作... 提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作为恶意代码的纹理指纹;然后,根据样本的纹理指纹,建立纹理指纹索引结构;检测阶段通过恶意代码纹理指纹块生成策略,采用加权综合多分段纹理指纹相似性匹配方法检测恶意代码变种和未知恶意代码;在此基础上,实现恶意代码的纹理指纹提取及检测原型系统。通过对6种恶意代码样本数据集的分析和检测,完成了对该系统的实验验证。实验结果表明,基于上述方法提取的特征具有检测速度快、精度高等特点,并且对恶意代码变种具有较好的识别能力。 展开更多
关键词 网络安全 恶意代码变种检测 纹理指纹 空间相似性检索
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部