没有合适的资源?快使用搜索试试~ 我知道了~
10.论文之基于机器学习算法的主机恶意代码1
需积分: 0 1 下载量 94 浏览量
2022-08-03
23:35:54
上传
评论
收藏 2.85MB PDF 举报
温馨提示
试读
18页
1.基于签名特征码的检测 2.基于启发式规则的检测 1. 采集数量充分的恶意代码样本 2. 对样本进行有效的数据处理,提取特征 3. 进一步选取用于分类的主要数
资源详情
资源评论
资源推荐
2020/2/21 写文章-CSDN博客
https://editor.csdn.net/md/?articleId=100784947 1/18
这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分
享出来与博友共勉,希望您们喜欢,一起进步。前文分享了Web漏洞及端口扫描之
Nmap、ThreatScan和DirBuster工具,社会工程学中的IP物理位置定位、IP获取、手机
和邮箱查找、文件属性等。本篇文章,作者将分享两篇论文,机器学习是如何运用到恶
意代码攻击中的,并谈谈自己的理解,后续深入研究尝试分享相关实验,目前还是小白
一只。基础性文章,希望对初学者有帮助,大神请飘过,谢谢各位看官!
百度网盘:https://pan.baidu.com/s/1dsunH8EmOB_tlHYXXguOeA 提取码:izeb
参考文献:
[1] 张东, 张尧, 刘刚, 宋桂香. 基于机器学习算法的主机恶意代码检测技术研究[J]. 网络与
信息安全学报, 2017(7): 25-32.
[2] 杨轶, 苏璞睿, 应凌云, 等. 基于行为依赖特征的恶意代码相似性比较方法[J]. 软件学报,
2011, 22(10): 2438-2453.
[3] 杨晔. 基于行为的恶意代码检测方法研究[D]. 西安: 西安电子科技大学, 2015.
[4] 李盼,赵文涛,刘强+,崔建京,殷建平. 机器学习安全性问题及其防御技术研究综
述,计算机科学与 探索,2018(12).
[5] 张蕾, 崔勇, 刘静, 江勇, 吴建平. 机器学习在网络空间安全研究中的应用[J]. 计算机学
报, 2018(9): 1943-1975.
[6] IMRAN M, AFZAL M T, QADIR M A. Malware classification using dynamic features
and hidden markov model[J]. Journal of In telligent & Fuzzy Systems, 2016, 31(2):837-
847.
[7] 恶意程序行为分析工具 PeDoll - DBinary
[8] 《恶意代码分析实战》诸葛建伟 姜辉 张光凯
[9] https://www.cnblogs.com/yunji5566/p/4249927.html
[10] 2008年瑞星安全技术大会
文章目录
一.什么是恶意代码?
二.恶意代码检测方法
(一)传统的恶意代码检测
(二)基于机器学习算法的恶意代码检测
三.恶意代码样本采集
四.基于机器学习的静态分析方法
五.基于机器学习的动态分析方法
六.恶意代码分类算法
七.恶意代码检测实战知识
八.总结
2020/2/21 写文章-CSDN博客
https://editor.csdn.net/md/?articleId=100784947 2/18
前文学习:
[网络安全自学篇] 一.入门笔记之看雪Web安全学习及异或解密示例
[网络安全自学篇] 二.Chrome浏览器保留密码功能渗透解析及登录加密入门笔记
[网络安全自学篇] 三.Burp Suite工具安装配置、Proxy基础用法及暴库示例
[网络安全自学篇] 四.实验吧CTF实战之WEB渗透和隐写术解密
[网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解密实战
[网络安全自学篇] 六.OllyDbg动态分析工具基础用法及Crakeme逆向破解
[网络安全自学篇] 七.快手视频下载之Chrome浏览器Network分析及Python爬虫探讨
[网络安全自学篇] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具
[网络安全自学篇] 九.社会工程学之基础概念、IP获取、IP物理定位、文件属性
前文欣赏:
[渗透&攻防] 一.从数据库原理学习网络攻防及防止SQL注入
[渗透&攻防] 二.SQL MAP工具从零解读数据库及基础用法
[渗透&攻防] 三.数据库之差异备份及Caidao利器
[渗透&攻防] 四.详解MySQL数据库攻防及Fiddler神器分析数据包
下载地址:https://github.com/eastmountyxz/NetworkSecuritySelf-study
一.什么是恶意代码?
恶意代码(Malicious Code) 是指运行在目标主机中,按照攻击者所规定逻辑执行的
指令,其类别包括计算机病毒、蠕虫、木马、僵尸网络、勒索软件等。恶意代码攻击可
以窃取核心数据和敏感信息,甚至对计算机系统和网络造成破坏,是当今网络安全的最
大威胁之一。
恶意代码分析是一种解剖恶意代码的艺术,了解恶意代码是如何工作、如何识别,以及
如何战胜或消除它。
2020/2/21 写文章-CSDN博客
https://editor.csdn.net/md/?articleId=100784947 3/18
现阶段,恶意代码呈现变种数量多、传播速度快、影响范围广的特点。尤其需要注意的
是,恶意代码常针对新型漏洞(如零日漏洞)进行设计,是敌手发动 高级持续性威胁
(APT,advanced persistent threat) 的主要技术手段。
基于行为的恶意代码检测技术 被许多安全厂商用来打造“主动防御”、“启发式查毒”产
品。瑞星合理地将该技术应用于本机威胁感知、本机威胁化解及“云安全”中心威胁自动
判定分析中,该技术是瑞星“云安全”策略实施的辅助支撑技术之一。
二.恶意代码检测方法
(一)传统的恶意代码检测
传统的恶意代码检测包括基于签名特征码 ( signature )的检测和基于启发式规则
(heuristic)的检测,在应对数量繁多的未知恶意代码时,正面临越来越大的挑战。
1.基于签名特征码的检测
签名特征码检测方法通过维护一个已知的恶意代码库,将待检测代码样本的特征码与恶
意代码库中的特征码进行比对,如果特征码出现匹配,则样本为恶意代码。该方法需要
耗费大量的人力、物力对恶意代码进行研究并要求用户及时更新恶意代码库,检测效率
和效果越来越力不从心,并且很难有效抵御未知恶意代码。
2.基于启发式规则的检测
启发式规则检测方法通过专业的分析人员对现有的恶意代码进行规则提取,并依照提取
出的规则对代码样本进行检测。但面对现阶段恶意代码爆炸式的增长趋势,仅依赖人工
进行恶意代码分析,在实施上变得愈发困难。
传统的特征检测技术优缺点如下图所示:
剩余17页未读,继续阅读
梁肖松
- 粉丝: 25
- 资源: 300
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 基于opencv+yolov8实现目标追踪及驻留时长统计源码.zip
- 水稻病害基于Yolov8算法优化目标检测识别与AI辅助决策python源码+模型+使用说明.zip
- 海尔618算价表_七海5.20_16.00xlsx(1)(2).xlsx
- WebCrawler.scr
- 【计算机专业毕业设计】大学生就业信息管理系统设计源码.zip
- YOLO 数据集:8种路面缺陷病害检测【包含划分好的数据集、类别class文件、数据可视化脚本】
- JAVA实现Modbus RTU或Modbus TCPIP案例.zip
- 基于YOLOv8的FPS TPS AI自动锁定源码+使用步骤说明.zip
- JAVA实现Modbus RTU或Modbus TCPIP案例.zip
- 基于yolov8+streamlit的火灾检测部署源码+模型.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0