基于行为特征的恶意代码检测方法

来源 :网络与信息 | 被引量 : 0次 | 上传用户:soaringroc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文分析总结了恶意代码的行为特征,提出了一种分析API序列来检测恶意代码的方法。该方法在传统攻击树模型中添加了时间、参数调用等语义相关信息.提升了攻击树模型对代码行为的描述能力,并对恶意代码中常见的危险API调用序列进行建模。通过虚拟执行的方法获取代码的API调用序列,并将这些序列与扩展模型进行模式匹配,发现代码中的恶意行为,计算其威胁指数,进而检测代码是否具有恶意性。
其他文献
手机、鼠标、无线网络等各种科技新产品的诞生发明,都极大地改善和丰富着我们的日常生活,那么这些产品和技术都是哪些人发明创造出来的呢?今天我们就来看一看那些科技之父都长什么样。
本文通过波浪物理模型试验,对烟台港西港区一起工程引堤护面结构稳定性开展研究,试验结果表明:在引堤圆弧段、连接段及直段100m范围内采用19t扭王字块体或扭工字块体,在坡度
根据游艇码头场地覆盖层厚薄不同,对码头锚碇方法进行分析。合理的选择锚碇方法,以达到结构安全、施工方便、使用舒适、经济合理。
小南海水电站建设成库后,上游库区水深、水流条件发生了较大的变化,导致航道条件的变化和部分码头的运营受到影响,文中从水深、水流条件的变化分析航道、码头受到的影响,根据
目前在天津、上海、深圳、湛江等地正在对滩涂兴起大规模的促淤圈围,围提的稳定分析对其上的建筑物极其重要。砂性土黏聚力小,天然含水量大,含水量对砂性土压实效果影响显著,因此
CAMS作为网络中的业务管理核心,支持与路由器、LAN接入设备等网络产品共同组网,完成终端用户的认证、授权、计费和权限管理,实现网络的可管理、可运营,保证网络和用户信息的安全
远程教育是指学生和教师、学生和教育机构之间主要采用多种媒体手段进行系统教学和通信联系的教育形式。其特点是以学生和学习为中心,而不是以教师、学校和教学为中心。开放教