浏览全部资源
扫码关注微信
1. 国网泉州供电公司 泉州 362000
2. 国家电网公司信息通信分公司 北京 100761
3. 南瑞集团公司厦门亿力吉奥信息科技有限公司 厦门 361009
[ "邹维福,男,国网泉州供电公司高级工程师,主要研究方向为信息安全管理,主要从事网络与信息安全研究工作。" ]
[ "张翼英,男,国家电网公司信息通信分公司教授级高级工程师、博士后,主要研究方向为物联网及其安全、安全密钥、智能电网等。" ]
[ "张素香,女,国家电网公司信息通信分公司副教授、博士后,主要研究方向为通信与信息系统、智能用电等。" ]
[ "杨成月,男,博士,南瑞集团公司(国网电力科学研究院)厦门亿力吉奥信息科技有限公司副总经理、高级工程师,主要从事网络安全、电力GIS与物联网相关信息化工作。" ]
网络出版日期:2014-11,
纸质出版日期:2014-11-20
移动端阅览
邹维福, 张翼英, 张素香, 等. 基于特征行为分析的木马病毒检测技术的研究 *[J]. 电信科学, 2014,30(11):105-109.
Weifu Zou, Yiying Zhang, Suxiang Zhang, et al. Research on Anti-Trojan Malware Mechanism Based on Characteristic Behavior[J]. Dianxin kexue, 2014, 30(11): 105-109.
邹维福, 张翼英, 张素香, 等. 基于特征行为分析的木马病毒检测技术的研究 *[J]. 电信科学, 2014,30(11):105-109. DOI: 10.3969/j.issn.1000-0801.2014.11.018.
Weifu Zou, Yiying Zhang, Suxiang Zhang, et al. Research on Anti-Trojan Malware Mechanism Based on Characteristic Behavior[J]. Dianxin kexue, 2014, 30(11): 105-109. DOI: 10.3969/j.issn.1000-0801.2014.11.018.
摘 要:基于木马病毒行为特性,提出基于数据挖掘的相似度技术的主动木马病毒检测及预防算法,从规则化、行为过滤及自学习3个方面保证算法的完备性和有效性。首先,依据木马病毒特征码及特征行为,进行特征的规则化,建立初始木马病毒规则库。其次,建立进程行为特征捕捉及分析过程,采用聚类分析方法,完成行为特征规则化。最后,通过对比规则库及相似度主动对比法,完成对可疑进程的分析对比,确定可疑进程性质。分析及实验表明该算法具有自主学习及主动防御特征,很好地平衡了静态测试技术和动态测试技术的优缺点。
Trojans inject systems and launch various attacks
such as eavesdropping secret information
tampering with system configuration etc.
which threats to system security seriously. A novel anti-Trojan malware mechanism based on characteristic behavior and cosine similarity was proposed. Firstly
according to the initial rules base and application behavior
the mechanism regularized the operations of application
and then
the mechanism invoked rules to judges suspicious behaviors based on current rules base and operational impact. Once the application was considered as Trojan malware
the system would dispatch the appropriate algorithm for processing. The mechanism triggered by sensitive behaviors
and had the active prevention function and self-learning function. The analysis and experiment show the solution can detect Trojan malware effectively.
国家计算机病毒应急处理中心 . 第十二次全国信息网络安全状况与计算机及移动终端病毒疫情调查分析报告 . http://www. antivirus-china.org.cn http://www. antivirus-china.org.cn , 2013
韩宇 , 申永军 . 特洛伊木马隐藏技术分析 . 微计算机信息 , 2012 , 28 ( 1 ): 128 ~ 129
蔺聪 , 黑霞丽 . 木马的植入与隐藏技术分析 . 信息安全与通信保密 , 2008 ( 7 ): 53 ~ 55
张复生 . 基于广谱通信行为分析的木马检测技术研究 . 重庆邮电大学硕士学位论文 , 2011
Liu D . Analysis on hiding technologies of Trojan hors . China Science and Technology Information , 2010 , 1 ( 1 ): 112 ~ 113
付文 , 魏博 , 赵荣彩 . 基于模糊推理的程序恶意性分析模型研究 . 通信学报 , 2010 , 31 ( 1 ): 44 ~ 50
李家骥 . 计算机木马攻击与检测技术研究及实现 . 电子科技大学硕士学位论文 , 2011
李鹏 , 王汝传 . 基于自相似特性的恶意代码动态分析技术 . 南京邮电大学学报 ( 自然科学版 ), 2012 , 32 ( 3 ): 86 ~ 90
邢云冬 , 刘胜利 . 木马网络通信特征提取模型的设计与实现 . 计算机工程与设计 , 2010 , 31 ( 20 ): 4382 ~ 4384,4446
程文聪 . 面向大规模网络安全态势分析的时序数据挖掘关键技术研究 . 国防科学技术大学博士学位论文 , 2010
何鸿君 , 罗莉 , 董黎明 等 . 广义病毒的形式化定义及识别算法 . 计算机学报 , 2010 , 33 ( 3 ): 562 ~ 568
0
浏览量
1552
下载量
0
CSCD
关联资源
相关文章
相关作者
相关机构