期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
基于多层Sketch的SDN网络流量测量技术研究
1
作者 杨心怡 池亚平 王志强 《信息安全研究》 CSCD 北大核心 2024年第9期840-848,共9页
针对大流检测、突变流检测和基数估计等的网络流量测量对保障网络安全具有重要意义.但当前相关研究存在实时性不足、测量精度不高等问题.针对上述问题,设计了一种基于多层Sketch(multiple layer sketch, ML Sketch)的网络流量测量模型.... 针对大流检测、突变流检测和基数估计等的网络流量测量对保障网络安全具有重要意义.但当前相关研究存在实时性不足、测量精度不高等问题.针对上述问题,设计了一种基于多层Sketch(multiple layer sketch, ML Sketch)的网络流量测量模型.首先,该模型采用自主设计的ML Sketch结构,使用分类存储结构提高了流量测量的精度.其次,在SDN(software defined network)环境下利用流量实时回放技术,模拟了流量的动态发生场景.最后,在SDN控制平面实现了对大流、突变流和基数估计类流量的实时动态检测.在UNSW-NB15上的实验结果表明,与传统Sketch结构相比,所设计的ML Sketch结构在F1_Score指标上最高提高4.81%,相关误差最高降低81.12%,验证了该模型的有效性. 展开更多
关键词 网络测量 SDN SKETCH 流量回放 网络安全
在线阅读 下载PDF
网络威胁情报实体识别研究综述
2
作者 王旭仁 魏欣欣 +4 位作者 王媛媛 姜政伟 江钧 杨沛安 刘润时 《信息安全学报》 CSCD 2024年第6期74-99,共26页
由于网络环境愈发复杂,网络安全形势日渐严峻,保护网络免受外来攻击成为一项重要的工作。为了使网络空间攻防技术变为主动防御的形式,网络威胁情报应运而生。通过对网络威胁情报进行分析和检测,搜集情报证据,能够预防攻击行为的发生。因... 由于网络环境愈发复杂,网络安全形势日渐严峻,保护网络免受外来攻击成为一项重要的工作。为了使网络空间攻防技术变为主动防御的形式,网络威胁情报应运而生。通过对网络威胁情报进行分析和检测,搜集情报证据,能够预防攻击行为的发生。因此,通过共享网络威胁情报来抵御网络攻击变得愈发重要。然而,网络威胁情报通常以非结构化的形式共享,将其转化为半结构化或结构化数据对后续很多任务来讲尤为重要,命名实体识别技术能够实现这一点。虽然在通用领域的命名实体识别已经取得了非常不错的成果,但在网络威胁情报领域却仍然存在很多问题。本文首先介绍威胁情报相关背景,及其与命名实体识别之间的联系。然后根据命名实体识别技术发展的时间顺序总结基于规则和词典的实体识别技术、基于无监督学习的实体识别技术、基于特征的监督学习实体识别技术、基于深度学习的实体识别技术等,全面总结威胁情报领域命名实体识别的研究现状和未来的发展方向。最后,对比研究威胁情报领域命名实体识别所使用的语料库,使用SOTA深度学习方法进行实验,分析总结出威胁情报领域数据集所存在的问题。提出的BBC(BERT-BiGRU-CRF)深度学习实体识别模型具有最好的实验效果,在AutoLabel数据集、DNRTI数据集、CTIReports数据集,以及APTNER数据集上分别达到97.36%、90.40%、82.87%、73.91%的F1值。 展开更多
关键词 命名实体识别 网络威胁情报 深度学习 网络威胁情报数据集
在线阅读 下载PDF
基于信息增益与主成分分析的网络入侵检测方法 被引量:25
3
作者 王旭仁 马慧珍 +1 位作者 冯安然 许祎娜 《计算机工程》 CAS CSCD 北大核心 2019年第6期175-180,共6页
为提高入侵检测效率,需要对数据进行特征提取以降低数据维度。结合信息增益(IG)和主成分分析(PCA),提出一种网络入侵检测方法。通过IG提取分类能力强的属性特征,利用PCA对其降维,并采用NaiveBayes进行分类检测。对数据集KDDCUP99进行测... 为提高入侵检测效率,需要对数据进行特征提取以降低数据维度。结合信息增益(IG)和主成分分析(PCA),提出一种网络入侵检测方法。通过IG提取分类能力强的属性特征,利用PCA对其降维,并采用NaiveBayes进行分类检测。对数据集KDDCUP99进行测试,结果表明,该方法的检测率为94.5%,高于PCA-LDA、FPCA、KPCA方法。 展开更多
关键词 信息增益 主成分分析 入侵检测 特征提取 降维
在线阅读 下载PDF
基于深度主动学习的信息安全领域命名实体识别研究 被引量:26
4
作者 彭嘉毅 方勇 +2 位作者 黄诚 刘亮 姜政伟 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2019年第3期457-462,共6页
针对通用领域模型不能很好地解决信息安全领域的命名实体识别问题,提出一种基于字符特性,双向长短时记忆网络(Bi-LSTM)与条件随机场(CRF)相结合的信息安全领域命名实体识别方法.该方法不依赖于人工选取特征,通过神经网络模型对序列进行... 针对通用领域模型不能很好地解决信息安全领域的命名实体识别问题,提出一种基于字符特性,双向长短时记忆网络(Bi-LSTM)与条件随机场(CRF)相结合的信息安全领域命名实体识别方法.该方法不依赖于人工选取特征,通过神经网络模型对序列进行标注,再利用CRF对序列标签的相关性进行约束,提高序列标注的准确性.而且,针对信息安全领域标注数据样本不足的问题,采用主动学习方法,使用少量标注样本达到较好的序列标注效果. 展开更多
关键词 信息安全 命名实体识别 主动学习 神经网络 双向长短时记忆网络 条件随机场
在线阅读 下载PDF
基于重力传感器的身份认证技术研究 被引量:2
5
作者 张曼 咸鹤群 张曙光 《信息网络安全》 CSCD 2017年第9期58-62,共5页
用户身份认证是智能终端信息安全和隐私保护的核心问题。基于生物特征的指纹认证方式直接把个人重要的特征信息存储在智能设备上,存在信息泄露隐患。文章基于市场上智能终端内置重力传感器的特点进行研究,使用智能终端的三维加速度计收... 用户身份认证是智能终端信息安全和隐私保护的核心问题。基于生物特征的指纹认证方式直接把个人重要的特征信息存储在智能设备上,存在信息泄露隐患。文章基于市场上智能终端内置重力传感器的特点进行研究,使用智能终端的三维加速度计收集用户行为数据,利用用户行为来判断用户身份。为了提高识别精度和识别效率,选取特定的设备姿态作为合法姿态,用户从合法姿态库中选取任意组合,将这个组合作为认证密钥(姿态密钥)。与基于生物特征的认证方式相比,基于用户行为的认证方式不存在个人重要特征泄露的危险,且避免了记忆繁杂的知识型密码。实验证明,该方案的识别精度高。 展开更多
关键词 智能终端 重力传感器 身份认证 姿态密钥
在线阅读 下载PDF
基于特征分组聚类的异常入侵检测系统研究 被引量:19
6
作者 何发镁 马慧珍 +1 位作者 王旭仁 冯安然 《计算机工程》 CAS CSCD 北大核心 2020年第4期123-128,134,共7页
利用网络连接数据可以按照连接的基本特征、内容特征、网络流量特征和主机流量特征进行分组的特点,基于K-means算法,提出一种按照特征分组进行聚类的方法,以高效实现特征约简和数据降维.通过调整聚类参数保留特征分组内的差异信息,使用... 利用网络连接数据可以按照连接的基本特征、内容特征、网络流量特征和主机流量特征进行分组的特点,基于K-means算法,提出一种按照特征分组进行聚类的方法,以高效实现特征约简和数据降维.通过调整聚类参数保留特征分组内的差异信息,使用决策树C4.5算法对降维后的数据进行入侵分类处理.实验结果表明,该方法能够使kddcup99数据集的聚类特征数由41个降为4个,且对网络连接数据的总检测率为99.73%,误检率为0,其中正常网络连接和刺探攻击Probe的检测率均为100%. 展开更多
关键词 入侵检测 网络数据 K-MEANS算法 决策树 数据降维
在线阅读 下载PDF
基于K-means和naive Bayes的数据库用户行为异常检测研究 被引量:8
7
作者 王旭仁 冯安然 +2 位作者 何发镁 马慧珍 杨杰 《计算机应用研究》 CSCD 北大核心 2020年第4期1128-1131,共4页
针对数据库用户行为异常导致数据库泄露问题,提出了一种基于K-means和naive Bayes算法的数据库用户异常检测方法。首先,利用数据库历史审计日志中用户的查询语句与查询结果,采用K-means聚类方法得到用户的分组;然后,使用naive Bayes分... 针对数据库用户行为异常导致数据库泄露问题,提出了一种基于K-means和naive Bayes算法的数据库用户异常检测方法。首先,利用数据库历史审计日志中用户的查询语句与查询结果,采用K-means聚类方法得到用户的分组;然后,使用naive Bayes分类算法构造用户异常检测模型。与单独使用naive Bayes分类法构造的模型相比,在数据预处理时其精简了用户行为轮廓的表示方法,降低了计算冗余,减少了81%的训练时间;利用K-means聚类方法得到用户组别,使检测的精确率提高了7.06%,F 1值提高了3.33%。实验证明,所提方法大幅降低了训练时间,取得了良好的检测效果。 展开更多
关键词 数据库 用户行为 异常检测 K-MEANS聚类 NAIVE Bayes分类算法
在线阅读 下载PDF
云存储环境中基于离线密钥传递的加密重复数据删除方法研究 被引量:9
8
作者 张曙光 咸鹤群 +1 位作者 刘红燕 侯瑞涛 《信息网络安全》 CSCD 2017年第7期66-72,共7页
重复数据删除技术在云存储的快速发展中扮演着重要角色。在上传数据之前,对数据加密已成常态。使用不同加密密钥加密相同数据得到不同密文,导致云服务器无法实现加密重复数据删除。文章提出一种能够离线传递加密密钥的安全加密重复数据... 重复数据删除技术在云存储的快速发展中扮演着重要角色。在上传数据之前,对数据加密已成常态。使用不同加密密钥加密相同数据得到不同密文,导致云服务器无法实现加密重复数据删除。文章提出一种能够离线传递加密密钥的安全加密重复数据删除方案。在划分数据类型的基础上,借助椭圆曲线构造数据流行度的查询标签;利用广播加密技术构建安全密钥传递方案,使得相同明文被加密为相同密文,云服务器能够完成非流行数据重复删除;针对流行数据,使用改进后的收敛加密算法,在保证数据存储安全的同时,提高流行数据重复删除的效率。安全分析与仿真实验表明,文章方案拥有较高的安全性与实用性。 展开更多
关键词 重复数据删除 椭圆曲线 广播加密 数据流行度
在线阅读 下载PDF
面向小样本数据的机器学习方法研究综述 被引量:27
9
作者 陈良臣 傅德印 《计算机工程》 CAS CSCD 北大核心 2022年第11期1-13,共13页
小样本学习是面向小样本数据的机器学习,旨在利用较少的有监督样本数据去构建能够解决实际问题的机器学习模型。小样本学习能够解决传统机器学习方法在样本数据不充分时性能严重下降的问题,可以为新型小样本任务实现低成本和快速的模型... 小样本学习是面向小样本数据的机器学习,旨在利用较少的有监督样本数据去构建能够解决实际问题的机器学习模型。小样本学习能够解决传统机器学习方法在样本数据不充分时性能严重下降的问题,可以为新型小样本任务实现低成本和快速的模型部署,缩小人类智能与人工智能之间的距离,对推动发展通用型人工智能具有重要意义。从小样本学习的概念、基础模型和实际应用入手,系统梳理当前小样本学习的相关工作,将小样本学习方法分类为基于模型微调、基于数据增强、基于度量学习和基于元学习,并具体阐述这4大类方法的核心思想、基本模型、细分领域和最新研究进展,以及每一类方法在科学研究或实际应用中存在的问题,总结目前小样本学习研究的常用数据集和评价指标,整理基于部分典型小样本学习方法在Omniglot和Mini-ImageNet数据集上的实验结果。最后对各种小样本学习方法及其优缺点进行总结,分别从数据层面、理论研究和应用研究3个方面对小样本学习的未来研究方向进行展望。 展开更多
关键词 小样本学习 小样本数据 机器学习 深度学习 数据增强
在线阅读 下载PDF
基于邻居节点预状态的无线传感器网络故障诊断算法 被引量:8
10
作者 马梦莹 曾雅丽 +1 位作者 魏甜甜 陈志德 《计算机应用》 CSCD 北大核心 2018年第8期2348-2352,共5页
针对无线传感器网络(WSN)故障节点率高于50%时故障检测率降低的问题,提出一种基于邻居节点预状态及邻居节点数据的无线传感器节点故障诊断算法。首先利用节点自身历史数据对节点状态进行初步预判断;然后结合节点间相似性和邻居节点的预... 针对无线传感器网络(WSN)故障节点率高于50%时故障检测率降低的问题,提出一种基于邻居节点预状态及邻居节点数据的无线传感器节点故障诊断算法。首先利用节点自身历史数据对节点状态进行初步预判断;然后结合节点间相似性和邻居节点的预状态对节点状态进行最终的判断;最后利用移动传感器节点将故障节点信息通过最优路径发送给基站,有效地减少了通信次数。仿真实验在100 m×100 m的方形区域内模拟WSN。实验结果表明,与传统的分布式故障诊断(DFD)算法相比,诊断精度提升了9.84个百分点,并且当节点故障率高达50%时,该算法仍能达到95%的诊断精度。在实际应用中,所提算法在提高故障诊断精度的同时,能有效地减少能量消耗、延长网络寿命。 展开更多
关键词 无线传感器网络 故障诊断 时空相关性 移动传感器 最优路径选择
在线阅读 下载PDF
基于能量分析技术的芯片后门指令分析方法 被引量:9
11
作者 马向亮 王宏 +4 位作者 李冰 方进社 严妍 白学文 王安 《电子学报》 EI CAS CSCD 北大核心 2019年第3期686-691,共6页
芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析... 芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析即可从能量迹中直接判定出后门指令.进一步,本文提出了一种自动化识别后门指令的相关能量分析方法,通过判断其相关系数与系数均值之间的关系,可高效、自动地完成后门指令分析. 展开更多
关键词 芯片 简单能量分析 差分能量分析 相关能量分析 后门指令 智能卡
在线阅读 下载PDF
时变公路网络的动态路径规划算法 被引量:1
12
作者 许祎娜 王旭仁 苏红莉 《小型微型计算机系统》 CSCD 北大核心 2018年第6期1291-1298,共8页
为解决时变公路网络的路径规划问题,以地标导向技术和动态最短路径树为基础,提出一种改进的三角启发式算法.在预处理阶段构造各地标的最短路径树,并计算地标与其它节点之间的距离;在点对点的启发式路径规划过程中使用最短路径树优化查询... 为解决时变公路网络的路径规划问题,以地标导向技术和动态最短路径树为基础,提出一种改进的三角启发式算法.在预处理阶段构造各地标的最短路径树,并计算地标与其它节点之间的距离;在点对点的启发式路径规划过程中使用最短路径树优化查询;当网络发生边权值变化时,动态更新最短路径树,同时利用树的结构特性减少冗余计算.实验结果表明,所提算法不仅在查询效率上取得了比三角启发式算法等经典静态最短路径算法更好的表现,并且拥有比传统动态最短路径树更新算法更高效的更新策略.理论分析证明了此算法在动态应用场景中的鲁棒性和准确性. 展开更多
关键词 时变网络 最短路径树 动态更新 地标导向 启发式搜索
在线阅读 下载PDF
基于密集连接卷积神经网络的远程监督关系抽取 被引量:8
13
作者 钱小梅 刘嘉勇 程芃森 《计算机科学》 CSCD 北大核心 2020年第2期157-162,共6页
密集连接卷积神经网络(DenseNet)是一种新型深度卷积神经网络架构,通过建立不同层间的连接关系,来确保网络层与层间最大程度的信息传输。在文本远程监督关系抽取任务中,针对现有神经网络方法使用浅层网络提取特征的局限,设计了一种基于... 密集连接卷积神经网络(DenseNet)是一种新型深度卷积神经网络架构,通过建立不同层间的连接关系,来确保网络层与层间最大程度的信息传输。在文本远程监督关系抽取任务中,针对现有神经网络方法使用浅层网络提取特征的局限,设计了一种基于密集连接方式的深度卷积神经网络模型。该模型采用五层卷积神经网络构成的密集连接模块和最大池化层作为句子编码器,通过合并不同层次的词法、句法和语义特征,来帮助网络学习特征,从而获取输入语句更丰富的语义信息,同时减轻深度神经网络的梯度消失现象,使得网络对自然语言的表征能力更强。模型在NYT-Freebase数据集上的平均准确率达到了82.5%,PR曲线面积达到了0.43。实验结果表明,该模型能够有效利用特征,并提高远程监督关系抽取的准确率。 展开更多
关键词 深度学习 关系抽取 远程监督 卷积神经网络 密集连接
在线阅读 下载PDF
加密数据库快速关键词查询技术
14
作者 张曼 咸鹤群 张曙光 《计算机工程与应用》 CSCD 北大核心 2018年第13期78-83,141,共7页
为保证敏感信息的数据安全,用户通常会将其加密后存储到云端数据库,这为数据库管理及后续使用增加了难度。提出一种安全查询方案,在不暴露敏感信息的情况下可获得符合查询条件的结果集。使用伪随机函数和Bloom过滤器,对敏感信息的关键... 为保证敏感信息的数据安全,用户通常会将其加密后存储到云端数据库,这为数据库管理及后续使用增加了难度。提出一种安全查询方案,在不暴露敏感信息的情况下可获得符合查询条件的结果集。使用伪随机函数和Bloom过滤器,对敏感信息的关键词集合进行预处理,在数据库中生成相应的索引数据结构,支持不固定数量的关键词查询与高效的数据更新。查询时,客户端计算出关键词相应的陷门并将其发送给服务器,服务器使用陷门执行查询,将多关键词计算出的陷门进行串接,可将多关键词查询问题转换成单关键词查询问题,并且不提高时间复杂度。此外,有效的陷门只能由拥有密钥的用户产生,陷门不会泄露任何敏感信息,故该方案不依赖完全可信的数据库服务提供商。与现有的采用特殊双层结构的加密方式相比,提高了查询效率,解决了加密数据库处理用户查询请求时的敏感信息泄露问题,且允许用户对敏感信息采用不同的加密方式,具有很强的兼容性。使用TPC-H的数据库测试方案和测试数据进行实验,实验结果证明了算法具有较高的执行效率。 展开更多
关键词 BLOOM过滤器 加密数据库 关键词查询 伪随机函数
在线阅读 下载PDF
一种针对云平台的缓存侧信道攻击方法研究
15
作者 陈小全 刘剑 +1 位作者 刘昱鑫 张国荣 《价值工程》 2020年第4期269-273,共5页
针对部分英特尔x86架构CPU产品设计上的漏洞,提出了一种新的通过衡量数据读取时间的信息获取方法。该方法利用数据从主存读取和从Cache读取的显著时间差异,对比阈值和读取花费时间的大小来标记数据来自Cache还是主存,进而采用侧信道攻... 针对部分英特尔x86架构CPU产品设计上的漏洞,提出了一种新的通过衡量数据读取时间的信息获取方法。该方法利用数据从主存读取和从Cache读取的显著时间差异,对比阈值和读取花费时间的大小来标记数据来自Cache还是主存,进而采用侧信道攻击的方式获取目标进程的数据。实验结果显示,该方法在无噪声环境中数据恢复率可达到90%~100%,在低噪声的环境中数据恢复率也可达到72%左右,在高噪声环境中恢复率略低于45%。与当前其他的攻击方法相比,具有攻击实施的门槛较低,数据恢复成功率高的特点。 展开更多
关键词 信息窃取 侧信道攻击 跨进程攻击 熔断漏洞 高级加密标准
在线阅读 下载PDF
基于深度森林的BGP异常检测方法
16
作者 赵智男 张健毅 池亚平 《计算机应用与软件》 北大核心 2024年第10期372-378,共7页
一直以来,边界网关协议(Border Gateway Protocol,BGP)异常事件严重影响着互联网的稳定与安全,因此BGP异常检测算法的研究显得尤为重要。针对已应用于BGP异常检测的机器学习算法准确率不高且实验数据集异常种类单一的问题,为了提高准确... 一直以来,边界网关协议(Border Gateway Protocol,BGP)异常事件严重影响着互联网的稳定与安全,因此BGP异常检测算法的研究显得尤为重要。针对已应用于BGP异常检测的机器学习算法准确率不高且实验数据集异常种类单一的问题,为了提高准确率并提高方法普适性,引入基于深度森林的异常分类算法。实验采用多个异常事件数据集,根据皮尔森相关系数来剔除冗余无关特征,用于对BGP异常分类,分别采用深度森林算法和其他机器学习算法对数据分类。实验结果表明,深度森林的性能是优于其他算法的。 展开更多
关键词 边界网关协议 异常检测 深度森林 机器学习
在线阅读 下载PDF
基于Hadoop的监控数据存储与处理方案设计和实现 被引量:11
17
作者 池亚平 杨垠坦 +1 位作者 许萍 杨建喜 《计算机应用与软件》 北大核心 2018年第6期58-63,157,共7页
云计算环境下的监控系统会实时产生大量监控数据,如何在大数据的环境下实现对监控数据的高效存储和处理尤为重要。针对这一问题提出一种基于Hadoop的监控数据存储与处理的方案。该方案采用HBase数据库存储时序监控数据,并用提升字段法... 云计算环境下的监控系统会实时产生大量监控数据,如何在大数据的环境下实现对监控数据的高效存储和处理尤为重要。针对这一问题提出一种基于Hadoop的监控数据存储与处理的方案。该方案采用HBase数据库存储时序监控数据,并用提升字段法的宽表存储模型改进HBase数据库提升监控数据的存储效率;针对流量数据,采用MapReduce进行分布式计算处理提高处理效率。经过实验测试,验证了该方案的科学性和有效性,提高了海量监控数据下监控系统数据处理速度,解决了云计算环境下监控数据的计算瓶颈问题。 展开更多
关键词 HADOOP HBASE 监控数据 分布式计算 云平台
在线阅读 下载PDF
地铁中压环网供电系统可靠性评估方法 被引量:9
18
作者 林圣 崔臻 +2 位作者 杨茜茜 冯玎 臧天磊 《西南交通大学学报》 EI CSCD 北大核心 2020年第6期1155-1162,共8页
地铁中压环网供电系统起电能分配及传输作用,结构复杂且设备繁多,分析地铁中压环网供电系统可靠性具有重要意义.本文通过分析地铁中压环网供电系统的拓扑结构和运行方式,采用分区的思想对中压环网供电系统进行区域化、模块化处理,简化... 地铁中压环网供电系统起电能分配及传输作用,结构复杂且设备繁多,分析地铁中压环网供电系统可靠性具有重要意义.本文通过分析地铁中压环网供电系统的拓扑结构和运行方式,采用分区的思想对中压环网供电系统进行区域化、模块化处理,简化复杂系统并提出系统“最小基本单元”的概念,建立系统可靠性评估通用性模型,并运用序贯Monte Carlo法计算中压环网供电系统可靠性评估指标.通过算例分析可知,在不考虑系统设备磨损的情况下,当抽样次数为50000次时,求得某条地铁中压环网供电系统稳态可用度为99.996%,验证了通用性模型的可行性. 展开更多
关键词 中压环网供电系统 通用性模型 可靠性评估 Monte Carlo法
在线阅读 下载PDF
微分方程和差分方程指数型二分性条件的等价 被引量:1
19
作者 邹长武 张章学 《福州大学学报(自然科学版)》 CAS 北大核心 2018年第5期601-605,共5页
研究微分方程和其对应的差分方程指数型二分性的条件,利用有界增长、基解有界增长以及基解负向和正向有界增长的概念,得到了这两种指数型二分性等价性的有关命题.
关键词 指数型二分性 等价条件 有界增长
在线阅读 下载PDF
基于多特征融合的恶意代码分类算法 被引量:10
20
作者 郎大鹏 丁巍 +1 位作者 姜昊辰 陈志远 《计算机应用》 CSCD 北大核心 2019年第8期2333-2338,共6页
针对多数恶意代码分类研究都基于家族分类和恶意、良性代码分类,而种类分类比较少的问题,提出了多特征融合的恶意代码分类算法。采用纹理图和反汇编文件提取3组特征进行融合分类研究,首先使用源文件和反汇编文件提取灰度共生矩阵特征,由... 针对多数恶意代码分类研究都基于家族分类和恶意、良性代码分类,而种类分类比较少的问题,提出了多特征融合的恶意代码分类算法。采用纹理图和反汇编文件提取3组特征进行融合分类研究,首先使用源文件和反汇编文件提取灰度共生矩阵特征,由n-gram算法提取操作码序列;然后采用改进型信息增益(IG)算法提取操作码特征,其次将多组特征进行标准化处理后以随机森林(RF)为分类器进行学习;最后实现了基于多特征融合的随机森林分类器。通过对九类恶意代码进行学习和测试,所提算法取得了85%的准确度,相比单一特征下的随机森林、多特征下的多层感知器和Logistic回归算法分类器,准确率更高。 展开更多
关键词 恶意代码 纹理特征 操作码序列 随机森林 静态分析
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部