期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于深度学习的安卓恶意应用检测
苏志达, 祝跃飞, 刘龙
计算机应用    2017, 37 (6): 1650-1656.   DOI: 10.11772/j.issn.1001-9081.2017.06.1650
摘要877)      PDF (1160KB)(1289)    收藏
针对传统安卓恶意程序检测技术检测准确率低,对采用了重打包和代码混淆等技术的安卓恶意程序无法成功识别等问题,设计并实现了DeepDroid算法。首先,提取安卓应用程序的静态特征和动态特征,结合静态特征和动态特征生成应用程序的特征向量;然后,使用深度学习算法中的深度置信网络(DBN)对收集到的训练集进行训练,生成深度学习网络;最后,利用生成的深度学习网络对待测安卓应用程序进行检测。实验结果表明,在使用相同测试集的情况下,DeepDroid算法的正确率比支持向量机(SVM)算法高出3.96个百分点,比朴素贝叶斯(Naive Bayes)算法高出12.16个百分点,比 K最邻近( KNN)算法高出13.62个百分点。DeepDroid算法结合了安卓应用程序的静态特征和动态特征,采用了动态检测和静态检测相结合的检测方法,弥补了静态检测代码覆盖率不足和动态检测误报率高的缺点,在特征识别的部分采用DBN算法使得网络训练速度得到保证的同时还有很高的检测正确率。
参考文献 | 相关文章 | 多维度评价
2. 基于网络欺骗的操作系统抗识别模型
曹旭, 费金龙, 祝跃飞
计算机应用    2016, 36 (3): 661-664.   DOI: 10.11772/j.issn.1001-9081.2016.03.661
摘要607)      PDF (767KB)(415)    收藏
针对传统主机操作系统抗识别技术整体防御能力不足的问题,提出一种基于网络欺骗的操作系统抗识别模型(NDAF)。首先,介绍模型的基本工作原理,由网络内的欺骗服务器制定欺骗指纹模板,各主机根据欺骗模板动态改变自己的协议栈指纹特征,实现对攻击者操作系统识别过程的欺骗;其次,给出一种信任管理机制,依据威胁大小不同,有选择地对外部主机开展欺骗。实验测试表明,NDAF会给其网络通信带来一定的影响,但所产生的额外开销相对稳定,约为11%~15%,与典型的操作系统抗识别工具OSfuscate和IPmorph相比,NDAF操作系统抗识别能力较强。所提模型通过网络的一体化、欺骗性防御,能够有效提高目标网络防御水平。
参考文献 | 相关文章 | 多维度评价
3. 基于语义规则的污点传播分析优化方法
林伟 祝跃飞 石小龙 蔡瑞杰
计算机应用    2014, 34 (12): 3511-3514.  
摘要224)      PDF (620KB)(664)    收藏

离线污点分析中的针对轨迹记录文件的污点传播分析的时间开销非常巨大,因此研究快速高效的污点传播分析具有重要意义。针对上述问题,提出了一种基于语义规则的污点传播分析优化方法。该方法定义了一种指令的语义描述规则,用于描述指令的污点传播语义,利用中间语言自动生成汇编指令的语义规则,再根据语义规则进行污点传播分析,避免了现有污点分析方法中指令重复执行导致的重复语义解析,提高了污点分析的效率。实验结果表明,所提方法能够有效降低污点传播分析的时间开销,仅占传统基于中间语言污点分析的14%左右,提高了分析效率。

参考文献 | 相关文章 | 多维度评价
4. 识别恶意软件中的加密函数
蔡建章 魏强 祝跃飞
计算机应用    2013, 33 (11): 3239-3243.  
摘要553)      PDF (773KB)(366)    收藏
针对恶意软件通过加密函数规避安全检测和流量分析这一问题,提出了一种识别恶意软件中加密函数的方法。通过识别恶意软件动态执行路径中的循环、循环的输入和输出参数,构建恶意软件的动态循环数据流图,通过循环数据流图提取循环的输入和输出参数集合,设计已知加密函数的参考实现对循环输入集合中的元素进行运算,判断输出是否能够匹配输出集合中的元素从而识别恶意软件中的加密函数。实验证明此分析方法能够分析严重混淆的恶意软件其传输载荷所采用的加密函数。
相关文章 | 多维度评价
5. 基于系统调用踪迹的恶意行为规范生成
孙晓妍 祝跃飞 黄茜 郭宁
计算机应用    2010, 30 (07): 1767-1770.  
摘要903)      PDF (728KB)(1104)    收藏
在对恶意代码的研究上,恶意行为规范的自动生成仍然是一个难题。在基于系统调用踪迹的恶意行为规范生成方法中,已有的图表示方法使用挖掘极小对比子图的生成方法最坏时间复杂度达到了O(N!)。对恶意代码规范的自动生成进行了研究,为降低规范自动生成的复杂度,提出了对程序调用踪迹序列转变为图表示模型的方法,使得最终构建的图的节点减少且标号唯一,恶意行为规范生成的最坏时间复杂度为O(N2)。
相关文章 | 多维度评价
6. 基于交互行为的恶意代码检测研究
孙晓妍 祝跃飞 黄茜 郭宁
计算机应用    2010, 30 (06): 1489-1492.  
摘要1092)      PDF (610KB)(969)    收藏
恶意代码的智能化检测对恶意代码的分析有着重要的意义。在针对恶意代码动态交互序列的自动分类问题上,基于滑动窗口的序列特征进行的自动分类面临着序列混淆、噪声注入和模拟序列等问题。针对上述3个问题,分别使用分支序列、马尔可夫链的状态转移概率矩阵和交互对象来进一步地完善基于交互序列的恶意代码自动分类,并给出了分类总体流程的设计。实验结果表明能够有效解决上述问题。
相关文章 | 多维度评价
7. 防御蓝牙PIN码攻击的研究与实现
王丽美 费金龙 祝跃飞
计算机应用   
摘要1523)      PDF (715KB)(780)    收藏
在详细分析链路密钥生成过程基础上,通过对PIN码攻击原理的剖析,提出并实现了一种通过对用户输入的PIN码进行增加复杂度的变换来防御PIN码攻击的解决方法。经过测试,该方案能够有效抵御PIN码的攻击,保证在用户输入较短PIN码的情况下蓝牙网络的安全。
相关文章 | 多维度评价
8. 一种新的移动商务小额支付协议
陈莉 张浩军 祝跃飞
计算机应用   
摘要1366)      PDF (616KB)(843)    收藏
提出了一种基于自更新Hash链机制的移动商务认证机制,设计了适用于移动用户与固定网络信息服务提供商进行频繁交易的小额支付协议。分析表明,新机制使用较少的交互,无需数字签名,实现在“第一时间”对移动用户的认证和会话密钥的高效产生。提出的协议不仅提高了支付协议的效率、安全性和公平性,而且解决了恶意透支和时限性等问题。
相关文章 | 多维度评价
9. 基于客户端蜜罐的恶意网页检测系统的设计与实现
孙晓妍 王洋 祝跃飞 武东英
计算机应用   
摘要1423)      PDF (639KB)(1497)    收藏
分析基于网页的恶意行为特点,设计一个基于客户端蜜罐的恶意网页检测系统。该系统将蜜罐与爬虫相结合,通过设计一个网络爬虫来获取url数据源,利用蜜罐内的客户段引擎自动化启动Internet Explorer浏览网页,并监控通过浏览恶意网页下载的恶意软件。最后,分析恶意代码,将恶意网页加入黑名单。
相关文章 | 多维度评价
10. IPv6邻居发现协议安全机制研究
杨志刚;张长河;祝跃飞
计算机应用   
摘要2031)      PDF (753KB)(908)    收藏
介绍了邻居发现协议(NDP)的工作原理,对邻居发现协议的安全机制进行了研究,分析总结了由于协议自身缺陷而导致的安全威胁:重定向和拒绝服务攻击。但现行的邻居发现安全算法产生的计算开销过大,不便于推广使用。由此基于对称密码引入了一种改进的安全算法,它与提出的节点可达性测试机制相结合,可用于保证邻居发现的安全。最后,与现行的邻居发现安全算法进行了分析比较,结果表明该方法能够有效地保证邻居发现的安全,并且不会给网络节点带来过多的计算开销,更为简单实用且易于推广,具有一定的实用价值。
相关文章 | 多维度评价
11. 一个利用群签名的电子拍卖协议
苏云学,祝跃飞,闫丽萍
计算机应用    2005, 25 (01): 157-159.   DOI: 10.3724/SP.J.1087.2005.0157
摘要1022)      PDF (172KB)(916)    收藏
利用群签名与可验证的秘密共享方案设计了一个新的密封投标的电子拍卖协议。在该协议中,多个拍卖者共同主持拍卖过程,所有的拍卖者通过可验证的秘密共享方案共享一个密钥,这使得投标者在投标时只需要一次加密,其计算量与拍卖者的数量无关;另外,中标者的身份是由群管理者根据中标者对投标消息的签名来确定的,所以一次注册后,投标者可同时参加多个拍卖活动,而不会泄露自己的身份。
相关文章 | 多维度评价