期刊文献+
共找到326篇文章
< 1 2 17 >
每页显示 20 50 100
基于API语义聚类的安卓恶意软件检测方法研究
1
作者 王练 青山科 《网络与信息安全学报》 2025年第6期165-177,共13页
针对传统安卓恶意软件检测方法在面对变种样本时存在检测准确性下降和模型老化问题,提出一种基于应用程序编程接口(application programming interface,API)语义聚类的恶意软件检测方法。首先,通过函数调用图优化算法去除冗余节点,并结... 针对传统安卓恶意软件检测方法在面对变种样本时存在检测准确性下降和模型老化问题,提出一种基于应用程序编程接口(application programming interface,API)语义聚类的恶意软件检测方法。首先,通过函数调用图优化算法去除冗余节点,并结合Skip-Gram模型对API调用序列进行语义向量嵌入,以捕捉API间的功能关联与上下文相似性;然后,利用K-means聚类将语义相近的API归为同类,并通过动态扩展算法适应新出现的API。为验证所提方法的有效性,实验部分首先基于2017—2018年的大量数据集进行训练,然后针对2019—2023年进化的恶意样本进行检测。将所提方法与经典检测方法MaMaDroid和MalScan等开展对比实验,结果显示所提方法的平均F1分数达到96.6%。在模型老化实验中,所提方法的平均F1值提升了8.3%~23.1%。此外,通过API语义特征对比实验和不同类簇数量实验,进一步验证了语义提取精度与类簇设置对检测性能具有提升效果。综合上述实验结果可知,所提方法能够实现更高的检测准确性和更低的老化速度。 展开更多
关键词 安卓恶意软件 语义聚类 api调用图 模型老化 函数调用图
在线阅读 下载PDF
基于API聚类和调用图优化的安卓恶意软件检测 被引量:1
2
作者 杨宏宇 汪有为 +3 位作者 张良 胡泽 姜来为 成翔 《软件学报》 北大核心 2025年第7期3209-3225,共17页
安卓操作系统和恶意软件的持续进化导致现有检测方法的性能随时间大幅下降.提出一种基于API聚类和调用图优化的安卓恶意软件检测方法DroidSA(droid slow aging).首先,在恶意软件检测之前进行API聚类,生成代表API功能的聚类中心.通过设计... 安卓操作系统和恶意软件的持续进化导致现有检测方法的性能随时间大幅下降.提出一种基于API聚类和调用图优化的安卓恶意软件检测方法DroidSA(droid slow aging).首先,在恶意软件检测之前进行API聚类,生成代表API功能的聚类中心.通过设计API句子概括API的名称、权限等重要特征并使用自然语言处理工具对API句子的语义信息进行挖掘,获得更全面反映API语义相似性的嵌入向量,使聚类结果更为准确.然后,为了确保提取到更能准确反映软件行为逻辑的API上下文信息,采用调用图优化方法对从待检测软件中提取的函数调用图进行优化并得到优化后的调用图,在删除图中难以识别的未知方法的同时保留API节点之间的连接性.为了提高对安卓框架和恶意软件变化的适应性,DroidSA从优化后的调用图中提取函数调用对,将调用对中的API抽象为API聚类时获得的聚类中心.最后,使用独热编码生成特征向量,并从随机森林、支持向量机和K近邻算法中选择表现最好的分类器进行恶意软件检测.实验结果表明,DroidSA的恶意软件检测平均F1值为96.7%;在消除时间偏差的实验设置下,经2012–2013年的软件样本集合训练后,DroidSA对2014–2018年的恶意软件样本的检测平均F1值达到82.6%.与经典检测方法MaMaDroid和MalScan等相比,DroidSA始终能将各项检测指标稳定地维持在高水平且受到时间变化的影响较小,能有效检测进化后的恶意软件. 展开更多
关键词 恶意软件检测 api语义 模型老化 函数调用图 机器学习
在线阅读 下载PDF
基于个性化张量分解的高阶互补云API推荐方法
3
作者 孙梦梦 刘啸威 +3 位作者 陈文辉 申利民 尤殿龙 陈真 《电子与信息学报》 北大核心 2025年第8期2859-2871,共13页
在万物互联的云时代,云应用程序编程接口(API)是数字经济建设和服务化软件开发的关键数字基础设施。然而,云API数量的持续增长给用户决策和推广带来挑战,设计有效的推荐方法成为亟待解决的重要问题。现有研究多利用调用偏好、搜索关键... 在万物互联的云时代,云应用程序编程接口(API)是数字经济建设和服务化软件开发的关键数字基础设施。然而,云API数量的持续增长给用户决策和推广带来挑战,设计有效的推荐方法成为亟待解决的重要问题。现有研究多利用调用偏好、搜索关键词或二者结合进行建模,主要解决为给定Mashup推荐合适云API的问题,未考虑开发者对个性化高阶互补云API的实际需求。该文提出一种基于个性化张量分解的高阶互补云API推荐方法(Personalized Tensor Decomposition based High-order Complementary cloud API Recommendation,PTDHCR)。首先,将Mashup与云API之间的调用关系,以及云API与云API之间的互补关系建模为三维张量,并利用RECAL张量分解技术对这两种关系进行共同学习,以挖掘云API之间的个性化非对称互补关系。然后,考虑到不同互补关系对推荐结果的影响程度不同,构建个性化高阶互补感知网络,充分利用Mashup、查询云API以及候选云API的多模态特征,动态计算Mashup对不同查询和候选云API之间互补关系的关注程度。在此基础上,将个性化互补关系拓展到高阶,得到候选云API与查询云API集合的整体个性化互补性。最后,利用两个真实云API数据集进行实验,结果表明,相较于传统方法,PTDHCR在挖掘个性化互补关系和推荐方面具有较大的优势。 展开更多
关键词 面向服务软件开发 api 高阶互补 张量分解 个性化推荐
在线阅读 下载PDF
基于API序列特征工程与特征学习的恶意代码检测方法
4
作者 杨一哲 芦天亮 +1 位作者 彭舒凡 李啸林 《计算机科学》 北大核心 2025年第12期321-330,共10页
基于API序列的恶意代码分析方法能够有效捕捉程序运行时的行为特征。然而,现有检测方法通常仅关注API名称,而忽略了参数以及返回值,或者难以充分挖掘它们的语义信息以及参数间的关联性,导致检测性能受限。为解决此问题,提出了一种结合... 基于API序列的恶意代码分析方法能够有效捕捉程序运行时的行为特征。然而,现有检测方法通常仅关注API名称,而忽略了参数以及返回值,或者难以充分挖掘它们的语义信息以及参数间的关联性,导致检测性能受限。为解决此问题,提出了一种结合系统化特征工程与深度神经网络架构的恶意代码检测方法。该方法针对API名称、参数及返回值的数据特性,对API序列实施结构化编码,继而通过多个RefConv卷积块来提取每个API调用的多尺度特征,最终将特征向量输入基于BiGRU-BiLSTM的并行循环神经网络,以学习API序列之间的长短期依赖关系。实验构建并开放了规模为2.5万的API序列数据集,在综合性能检测实验中,所提方法达到了93.55%的准确率;并通过时间概念漂移、空间概念漂移以及消融实验,验证了所提方法可以有效检测恶意代码。 展开更多
关键词 恶意代码检测 api序列 特征工程 RefConv BiGRU BiLSTM
在线阅读 下载PDF
基于运行参数增强API序列的勒索软件动态检测方法研究 被引量:1
5
作者 魏松杰 吴琴琴 袁军翼 《信息网络安全》 北大核心 2025年第5期713-721,共9页
基于软件运行时API调用序列的勒索软件检测技术已被广泛验证有效。但现有方法大多未充分考量API调用运行时参数对行为分析的影响,导致模型泛化能力受限。文章融合API调用对象与参数配置的双重视角,提出无监督与有监督结合的检测框架。首... 基于软件运行时API调用序列的勒索软件检测技术已被广泛验证有效。但现有方法大多未充分考量API调用运行时参数对行为分析的影响,导致模型泛化能力受限。文章融合API调用对象与参数配置的双重视角,提出无监督与有监督结合的检测框架。首先,采用特征哈希技术将离散的API调用参数映射至有限可控的特征空间;然后,通过无监督预训练从海量无标签参数序列中学习丰富、复杂的语义关系;最后,利用带标签样本进行监督微调以提升检测精度。实验表明,该方法在真实数据集测试中取得0.978的准确率,检测性能显著优于同类方案。 展开更多
关键词 程序行为建模 无监督学习 勒索软件 恶意软件检测 api序列
在线阅读 下载PDF
基于RESTful API的医疗信息交互平台开发与应用
6
作者 刘卫方 《计算机应用文摘》 2025年第19期147-149,152,共4页
随着互联网技术的迅速发展,医疗行业正逐步实现数字化转型。基于RESTful API的医疗信息交互平台应运而生,旨在促进医疗数据的共享与交换,提升医疗服务的效率和质量。文章探讨了该平台的开发与应用,重点分析了平台架构、API接口设计、安... 随着互联网技术的迅速发展,医疗行业正逐步实现数字化转型。基于RESTful API的医疗信息交互平台应运而生,旨在促进医疗数据的共享与交换,提升医疗服务的效率和质量。文章探讨了该平台的开发与应用,重点分析了平台架构、API接口设计、安全策略及实际应用等方面,旨在为医疗信息交互平台的开发提供理论依据与实践经验,推动医疗行业数字化进程。 展开更多
关键词 RESTful api 医疗信息交互平台 数字化转型 api接口设计
在线阅读 下载PDF
Enhancing Ransomware Detection with Machine Learning Techniques and Effective API Integration
7
作者 Asad Iqbal Mehdi Hussain +3 位作者 Qaiser Riaz Madiha Khalid Rafia Mumtaz Ki-Hyun Jung 《Computers, Materials & Continua》 2025年第10期1693-1714,共22页
Ransomware,particularly crypto-ransomware,remains a significant cybersecurity challenge,encrypting victim data and demanding a ransom,often leaving the data irretrievable even if payment is made.This study proposes an... Ransomware,particularly crypto-ransomware,remains a significant cybersecurity challenge,encrypting victim data and demanding a ransom,often leaving the data irretrievable even if payment is made.This study proposes an early detection approach to mitigate such threats by identifying ransomware activity before the encryption process begins.The approach employs a two-tiered approach:a signature-based method using hashing techniques to match known threats and a dynamic behavior-based analysis leveraging Cuckoo Sandbox and machine learning algorithms.A critical feature is the integration of the most effective Application Programming Interface call monitoring,which analyzes system-level interactions such as file encryption,key generation,and registry modifications.This enables the detection of both known and zero-day ransomware variants,overcoming limitations of traditional methods.The proposed technique was evaluated using classifiers such as Random Forest,Support Vector Machine,and K-Nearest Neighbors,achieving a detection accuracy of 98%based on 26 key ransomware attributes with an 80:20 training-to-testing ratio and 10-fold cross-validation.By combining minimal feature sets with robust behavioral analysis,the proposed method outperforms existing solutions and addresses current challenges in ransomware detection,thereby enhancing cybersecurity resilience. 展开更多
关键词 Ransomware machine learning malware cyber security malware application program interface(api)malware
在线阅读 下载PDF
基于人工智能的分布式API调度系统设计
8
作者 李强 赵峰 +2 位作者 赵林林 刘茂凯 王誉博 《自动化技术与应用》 2025年第4期34-37,65,共5页
为了缩短分布式API调度系统的调度延时,设计一种新型分布式API调度系统。硬件方面,设计调度监听器和调度显示器。软件方面,根据分布式动态调度要求,搭建分布式API网关服务架构;采用混合编排原理,汇总所有调度任务;选用局部逼近神经网络(... 为了缩短分布式API调度系统的调度延时,设计一种新型分布式API调度系统。硬件方面,设计调度监听器和调度显示器。软件方面,根据分布式动态调度要求,搭建分布式API网关服务架构;采用混合编排原理,汇总所有调度任务;选用局部逼近神经网络(CMAC)完成分布式API调度策略的设计,针对混合编排任务生成调度方案。再结合负载均衡原理,考虑不同API调度接口的负载情况对调度方案进行优化。系统测试结果表明,所提系统在并发调度任务数量低于10000时,调度延时保持在1 s以内,满足了分布式API调度的实时性要求。 展开更多
关键词 人工智能 强化学习 分布式 应用程序接口(api) 任务编排 调度方案
在线阅读 下载PDF
基于RESTful API的前后端分离项目接口测试方法研究
9
作者 孙业超 《软件》 2025年第9期116-118,共3页
本文针对前后端分离架构下接口交互复杂性提升问题,提出了基于RESTful API的接口测试方法,构建统一测试框架,设计功能测试、性能测试与安全性测试策略,实现了自动化测试流程管理与数据驱动机制。结合独立实验环境,开展多维度验证分析。... 本文针对前后端分离架构下接口交互复杂性提升问题,提出了基于RESTful API的接口测试方法,构建统一测试框架,设计功能测试、性能测试与安全性测试策略,实现了自动化测试流程管理与数据驱动机制。结合独立实验环境,开展多维度验证分析。研究成果为前后端分离项目接口测试体系建设提供了技术支撑,具备良好应用推广价值。 展开更多
关键词 前后端分离 RESTful api 接口测试 性能验证 安全性分析
在线阅读 下载PDF
基于API函数及其参数相结合的恶意软件行为检测 被引量:17
10
作者 韩兰胜 高昆仑 +3 位作者 赵保华 赵东艳 王于波 金文德 《计算机应用研究》 CSCD 北大核心 2013年第11期3407-3410,3425,共5页
提出了一个较灵活、可扩展的方法,它是基于更细致的运行特征:API函数调用名、API函数的输入参数及两种特征的结合。抽取以上三类特征,借助信息论中的熵,定义了恶意代码信息增益值的概念,并计算相应的API及其参数在区分恶意软件和良性软... 提出了一个较灵活、可扩展的方法,它是基于更细致的运行特征:API函数调用名、API函数的输入参数及两种特征的结合。抽取以上三类特征,借助信息论中的熵,定义了恶意代码信息增益值的概念,并计算相应的API及其参数在区分恶意软件和良性软件时的信息增益值,进而选择识别率高的特征以减少特征的数目从而减少分析时间。实验表明,少量的特征选取和较高的识别率使得基于API函数与参数相结合的检测方法明显优于当前主流的基于API序列的识别算法。 展开更多
关键词 恶意软件检测 基于行为检测 api调用名 输入参数 信息增益值
在线阅读 下载PDF
基于敏感Native API的恶意软件检测方法 被引量:5
11
作者 白金荣 王俊峰 +1 位作者 赵宗渠 刘达富 《计算机工程》 CAS CSCD 2012年第13期9-12,共4页
分析恶意软件传播与破坏的行为特征,包括进程、特权、内存操作、注册表、文件和网络等行为。这些行为通过调用相应的API函数来实现,为此,提出一种基于敏感NativeAPI调用频率的恶意软件检测方法,采用Xen进行二次开发,设计对恶意软件透明... 分析恶意软件传播与破坏的行为特征,包括进程、特权、内存操作、注册表、文件和网络等行为。这些行为通过调用相应的API函数来实现,为此,提出一种基于敏感NativeAPI调用频率的恶意软件检测方法,采用Xen进行二次开发,设计对恶意软件透明的分析监测环境。实验结果表明,使用敏感NativeAPI调用频率能够有效地检测多种未知恶意软件。 展开更多
关键词 恶意软件 api调用频率 数据挖掘 动态检测 硬件虚拟
在线阅读 下载PDF
隐式API调用行为的静态检测方法 被引量:6
12
作者 付文 赵荣彩 +1 位作者 庞建民 王成 《计算机工程》 CAS CSCD 北大核心 2010年第14期108-110,共3页
为有效提取恶意程序及其变种中的隐式API调用行为,提出一种基于静态分析的隐式API调用行为检测方法。采用指令模板匹配的方法识别具体调用形式,通过分析调用目标地址与函数名之间的关系来识别被调用API函数。实验结果表明,该方法能提高... 为有效提取恶意程序及其变种中的隐式API调用行为,提出一种基于静态分析的隐式API调用行为检测方法。采用指令模板匹配的方法识别具体调用形式,通过分析调用目标地址与函数名之间的关系来识别被调用API函数。实验结果表明,该方法能提高静态分析工具对恶意代码及其变体的检测能力。 展开更多
关键词 恶意代码 静态分析 隐式api调用 模板匹配
在线阅读 下载PDF
基于Win32API的未知病毒检测 被引量:6
13
作者 陈亮 郑宁 +2 位作者 郭艳华 徐明 胡永涛 《计算机应用》 CSCD 北大核心 2008年第11期2829-2831,共3页
提出了一个基于行为特征向量的病毒检测方法。特征向量的每一维用于表示一种恶意行为事件,每一事件由相应的Win32应用程序编程接口(API)调用及其参数表示,并实现了一个自动化行为追踪系统(Argus)用于行为特征的提取。试验中,通过对样本... 提出了一个基于行为特征向量的病毒检测方法。特征向量的每一维用于表示一种恶意行为事件,每一事件由相应的Win32应用程序编程接口(API)调用及其参数表示,并实现了一个自动化行为追踪系统(Argus)用于行为特征的提取。试验中,通过对样本数据的分析,利用互信息对特征向量进行属性约简,减少特征维数。试验结果表明,约简后的模型对于发生行为事件数大于1的病毒程序仍有着较好的检测效果。 展开更多
关键词 恶意行为 Win32应用程序编程接口 互信息 属性约简
在线阅读 下载PDF
基于XMLAPI的组件扩展接口变异测试方法 被引量:4
14
作者 聂南 谢晓东 +1 位作者 甘勇 卢炎生 《计算机科学》 CSCD 北大核心 2008年第6期283-286,共4页
在传统的组件接口变异测试方法基础上,提出一种基于XML API的组件扩展接口变异测试方法。首先给出组件扩展接口测试的框架,建立起扩展接口的定义模型。XML API在组件内部建立处理数据集的XML校验器,实现了原组件接口的扩展。借助组件外... 在传统的组件接口变异测试方法基础上,提出一种基于XML API的组件扩展接口变异测试方法。首先给出组件扩展接口测试的框架,建立起扩展接口的定义模型。XML API在组件内部建立处理数据集的XML校验器,实现了原组件接口的扩展。借助组件外部的XML Schema变异算子,完成了组件内部数据集的自动验证和组件接口参数的测试。该方法具有多种优点,例如可视的多功能测试接口、可跨平台的通用性的测试语言等。实验表明,该方法可以应用于COM,CORBA,EJB等多种组件的测试环境。 展开更多
关键词 组件测试 XML api 接口变异 XML SCHEMA 变异算子
在线阅读 下载PDF
基于API的串行口通信软件设计 被引量:9
15
作者 黄泽建 林君 《吉林大学学报(信息科学版)》 CAS 2003年第4期357-361,共5页
在研究近程的异步串行通信软件以及通信协议的基础上,给出了基于API(ApplicationProgrammingInterface)的串行口通信软件设计。该软件在VisualC++6.0环境下,利用API函数,配合多线程的程序设计实现了串口通信,完成了数据的实时采集与动... 在研究近程的异步串行通信软件以及通信协议的基础上,给出了基于API(ApplicationProgrammingInterface)的串行口通信软件设计。该软件在VisualC++6.0环境下,利用API函数,配合多线程的程序设计实现了串口通信,完成了数据的实时采集与动态图形显示。该软件已成功地应用于毛细管电泳固体电化学发光检测仪,实现了主机与测量系统之间的实时操作。实验结果表明,该设计能够实现Windows环境下的控制,与其他方法比较,该设计能更灵活和直接地完成对串口的控制操作。 展开更多
关键词 串行 多线程 VISUALC++ 应用程序接口 通信协议
在线阅读 下载PDF
在Visual Studio.NET中有效利用Windows API资源 被引量:7
16
作者 胡智文 陈国龙 《计算机工程与应用》 CSCD 北大核心 2004年第12期108-111,163,共5页
VisualStudio.NET向开发人员提供最具效率的工具,用于为MicrosoftWindows和Web创建下一代应用程序。WindowsAPI函数则为程序开发人员提供了火力强大的“武器库”。由于WindowsAPI函数是以动态链接库的形式存在的,因此在VisualStudio.NE... VisualStudio.NET向开发人员提供最具效率的工具,用于为MicrosoftWindows和Web创建下一代应用程序。WindowsAPI函数则为程序开发人员提供了火力强大的“武器库”。由于WindowsAPI函数是以动态链接库的形式存在的,因此在VisualStudio.NET中调用这些非托管形式的函数较为复杂。文章主要通过若干VisualBasic.NET实例探讨了在VisualStudio.NET环境下使用WindowsAPI的方法、使用过程中的关键问题及若干原则。 展开更多
关键词 VISUAL STUDIO.NET WINDOWS api托管 封送
在线阅读 下载PDF
某三级甲等公立医院API接口安全监测实践与思考 被引量:5
17
作者 孙保峰 葛晓伟 +1 位作者 杨扬 李郁鸿 《中国数字医学》 2024年第7期115-120,共6页
目的:建立医院API接口资产台账,实现API接口的统一集中管理,并对API接口的运行状态进行实时监控,及时发现接口安全风险并整改,提升医院信息安全防护水平。方法:以某三级甲等公立医院为例,通过人工和系统识别相结合的方式,梳理医院API接... 目的:建立医院API接口资产台账,实现API接口的统一集中管理,并对API接口的运行状态进行实时监控,及时发现接口安全风险并整改,提升医院信息安全防护水平。方法:以某三级甲等公立医院为例,通过人工和系统识别相结合的方式,梳理医院API接口,建立台账,利用API接口监测设备对网络流量实时监测,识别安全风险并整改、加固。结果:实现了全院API接口的集中统一管理,提升了医院信息安全防护水平,保障医疗数据在信息系统间的安全共享和流通。结论:对API接口进行安全监测,有助于发现医疗机构应用系统安全风险,提升医疗机构网络安全防护能力,保障医疗数据安全。 展开更多
关键词 api接口 安全监测 资产梳理 api接口监测 风险处置
暂未订购
API函数在制作多媒体播放器中的应用 被引量:3
18
作者 齐维毅 申海 张亚琴 《沈阳师范大学学报(自然科学版)》 CAS 2006年第2期199-201,共3页
优秀的多媒体播放软件大多体积庞大,占用系统资源较多.Windows多媒体体系结构具有可扩展性和与设备无关性,非常便于多媒体应用程序的开发;VFP提供的ActiveX控件、API函数等技术具有强大的多媒体编程功能.结合以上技术特点,阐述了在VFP... 优秀的多媒体播放软件大多体积庞大,占用系统资源较多.Windows多媒体体系结构具有可扩展性和与设备无关性,非常便于多媒体应用程序的开发;VFP提供的ActiveX控件、API函数等技术具有强大的多媒体编程功能.结合以上技术特点,阐述了在VFP环境下利用API函数制作多媒体播放器的设计方案和实现方法,使得应用软件占用系统资源少,运行效率高,丰富了应用软件的功能. 展开更多
关键词 api函数 多媒体播放器 媒体控制接口 控件技术
在线阅读 下载PDF
基于GAA-API的Web网页细粒度访问控制方法研究 被引量:3
19
作者 王婷 陈性元 +2 位作者 张斌 包义保 夏春涛 《计算机应用》 CSCD 北大核心 2007年第5期1274-1276,共3页
基于通用的授权与访问控制接口GAA-API,提出了一种网页的细粒度授权与访问控制方法。为网页中的静态资源元素、动态资源元素分别提供细粒度、灵活的访问控制。最后对该方法进行实验测试,并对测试结果进行比较分析。
关键词 WEB网页 GAA-api 细粒度 访问控制
在线阅读 下载PDF
结合Inventor API的冲压件相似检索方法与实现 被引量:2
20
作者 李爱平 刘丽丽 刘雪梅 《计算机工程与应用》 CSCD 北大核心 2008年第35期232-236,共5页
为充分运用冲压工艺的成功实例,对基于CBR的冲压工艺设计系统中的关键技术—冲压件相似检索进行了研究。首先进行冲压件信息模型的表示;然后通过API提取冲压件的2D展开图轮廓、3D拓扑关系及特征;接着按2D展开图轮廓、3D拓扑关系、设计... 为充分运用冲压工艺的成功实例,对基于CBR的冲压工艺设计系统中的关键技术—冲压件相似检索进行了研究。首先进行冲压件信息模型的表示;然后通过API提取冲压件的2D展开图轮廓、3D拓扑关系及特征;接着按2D展开图轮廓、3D拓扑关系、设计特征、板材4个步骤分别与数据库中的实例进行相似计算,综合结果,检索出最相似的实例。通过实验验证了该方法的有效性。 展开更多
关键词 冲压件 相似检索 INVENTOR api 三维模型
在线阅读 下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部