您的位置: 专家智库 > >

孙晓妍

作品数:9 被引量:39H指数:4
供职机构:解放军信息工程大学信息工程学院更多>>
发文基金:国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 9篇自动化与计算...

主题

  • 5篇恶意
  • 3篇代码
  • 3篇恶意代码
  • 1篇代码检测
  • 1篇堆溢出
  • 1篇多模式
  • 1篇多模式匹配
  • 1篇多模式匹配算...
  • 1篇信息增益
  • 1篇智能检测
  • 1篇入侵
  • 1篇入侵防御
  • 1篇时空信息
  • 1篇爬虫
  • 1篇主机
  • 1篇网络
  • 1篇网络爬虫
  • 1篇系统设计
  • 1篇系统主机
  • 1篇蜜罐

机构

  • 9篇解放军信息工...
  • 4篇兰州大学
  • 1篇山东省科技情...

作者

  • 9篇孙晓妍
  • 6篇祝跃飞
  • 4篇郭宁
  • 4篇武东英
  • 3篇黄茜
  • 2篇王洋
  • 1篇林和
  • 1篇郭宁
  • 1篇牟华
  • 1篇季明

传媒

  • 5篇计算机应用
  • 1篇计算机工程
  • 1篇微电子学与计...
  • 1篇小型微型计算...
  • 1篇计算机工程与...

年份

  • 1篇2012
  • 1篇2011
  • 3篇2010
  • 1篇2008
  • 3篇2007
9 条 记 录,以下是 1-9
排序方式:
基于属性序约简的恶意代码检测被引量:4
2011年
研究了已有的恶意代码特征选择和约简方法,针对已有的属性约简方法没有充分利用特征选择评估函数信息的不足,提出以信息增益值和特征的规模对候选特征排序,并使用属性序约简对特征进行约简的方法,分析了时空复杂度,给出了总体设计方案。实验结果验证了属性序约简的应用能够在较短的时间内获得较少的约简结果,使用约简后的特征进行分类准确率较高。
郭宁孙晓妍林和牟华
关键词:恶意代码信息增益
一种层次化的恶意代码行为分析方法被引量:2
2010年
提出一种层次化的恶意代码行为分析方法,首先根据程序运行时的系统调用序列获取行为信息,然后分析其行为意图并作危害性评估。在行为检测部分,设计了行为检测算法,利用系统调用函数及其参数信息识别程序行为。在行为分析部分,总结了各种恶意行为对计算机系统造成的危害,利用攻击树原理建立恶意行为危害评估模型,并给出恶意代码危害性计算方法。
黄茜武东英孙晓妍
关键词:攻击树
集成时空信息的木马智能检测
2012年
木马已成为当前信息安全的重要威胁.研究了已有的恶意代码智能检测方法,针对已有的智能检测没有充分利用时序和空间信息的缺陷,提出集成时序和空间信息的木马行为智能检测.给出了时序特征和空间特征的提取方法,并给出空间特征的特征选择和约简过程,并在此基础上给出了成员分类器的集成决策.给出了总体设计方案,实验结果表明集成时序和空间信息的木马智能检测相对于单分类器能够得到较好的分类准确率.
孙晓妍郭宁黄茜祝跃飞
关键词:木马智能检测
基于Windows系统主机的入侵防御系统设计被引量:7
2007年
随着计算机技术的不断发展,针对主机的入侵和攻击不断增多,入侵手法也不断变化。包括木马r,ootkit等恶意软件对计算机用户的个人信息安全造成极大损害。通过对入侵的一般模式进行分析,设计并实现了基于Windows系统主机的入侵防御系统,以行为监控为基础,对主机进行监控,并中止异常行为的运行,及时保护系统。防御系统结合多种监控手段实现,分别从应用层和内核对主机进行保护,对已知和未知攻击都具有较好的防御能力。
王洋祝跃飞孙晓妍
关键词:入侵防御
Wu_Manber多模式匹配算法的研究与改进被引量:7
2008年
模式匹配算法的性能对入侵检测系统影响很大。该文介绍模式匹配算法的原理,研究多模式匹配算法Wu_Manber及改进方法,提出QMWM方法。该方法利用前缀信息,实现了移动距离的最优,且不增加空间复杂度。实验表明,QMWM在提高效率的同时能够避免空间的额外占用。
孙晓妍武东英祝跃飞郭宁
关键词:空间复杂度
基于客户端蜜罐的恶意网页检测系统的设计与实现被引量:12
2007年
分析基于网页的恶意行为特点,设计一个基于客户端蜜罐的恶意网页检测系统。该系统将蜜罐与爬虫相结合,通过设计一个网络爬虫来获取url数据源,利用蜜罐内的客户段引擎自动化启动Internet Explorer浏览网页,并监控通过浏览恶意网页下载的恶意软件。最后,分析恶意代码,将恶意网页加入黑名单。
孙晓妍王洋祝跃飞武东英
关键词:恶意软件客户端蜜罐INTERNETEXPLORER网络爬虫
Windows系统下RPC堆溢出的研究被引量:2
2007年
RPC溢出漏洞成为Windows系统安全的巨大威胁。介绍了RPC的原理,研究了RPC中Stub的数据构造和标准,分析了堆结构和堆溢出原理,总结了堆溢出漏洞的利用方法,针对一个RPC堆溢出漏洞分析了利用过程,提出了RPC堆溢出漏洞攻击的防范措施。
孙晓妍武东英季明郭宁
关键词:RPCNDRSTUB堆溢出
基于系统调用踪迹的恶意行为规范生成被引量:5
2010年
在对恶意代码的研究上,恶意行为规范的自动生成仍然是一个难题。在基于系统调用踪迹的恶意行为规范生成方法中,已有的图表示方法使用挖掘极小对比子图的生成方法最坏时间复杂度达到了O(N!)。对恶意代码规范的自动生成进行了研究,为降低规范自动生成的复杂度,提出了对程序调用踪迹序列转变为图表示模型的方法,使得最终构建的图的节点减少且标号唯一,恶意行为规范生成的最坏时间复杂度为O(N2)。
孙晓妍祝跃飞黄茜郭宁
关键词:恶意行为
基于交互行为的恶意代码检测研究被引量:1
2010年
恶意代码的智能化检测对恶意代码的分析有着重要的意义。在针对恶意代码动态交互序列的自动分类问题上,基于滑动窗口的序列特征进行的自动分类面临着序列混淆、噪声注入和模拟序列等问题。针对上述3个问题,分别使用分支序列、马尔可夫链的状态转移概率矩阵和交互对象来进一步地完善基于交互序列的恶意代码自动分类,并给出了分类总体流程的设计。实验结果表明能够有效解决上述问题。
孙晓妍祝跃飞黄茜郭宁
关键词:恶意代码交互行为
共1页<1>
聚类工具0