全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 最近1个月下载排行
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 山东成功打掉一重大淫秽色情网站
    山东省公安厅网监总队
    null    2008, 8 (3): 0-0.  
    摘要151)      PDF (173KB)(6217)   
    NULL
    相关文章 | 多维度评价
    2. 基于混合特征的深度自编码器的恶意软件家族分类
    谭杨, 刘嘉勇, 张磊
    信息网络安全    2020, 20 (12): 72-82.   DOI: 10.3969/j.issn.1671-1122.2020.12.010
    摘要588)   HTML13)    PDF (1419KB)(934)   

    恶意代码作者通常会不断演化软件版本,形成恶意软件家族,现有的恶意软件家族分类方法,在特征选择的鲁棒性和分类算法的有效性、准确性方面还有待改进。为此,文章提出一种基于混合特征的深度自动编码的恶意软件分类方法。首先,通过提取恶意样本的动态API序列特征和静态字节熵特征作为混合特征,可以获取恶意样本的全局结构;然后,利用深度自编码器对高维特征进行降维处理;最后,将获得的低维特征输入到极端梯度提升(eXtreme Gradient Boosting,XGBoost)算法分类器中,获得恶意软件的家族分类。实验结果表明,该方法可以正确、有效地区分不同恶意软件家族,分类的微平均AUC(Micro-average Area Under Curve)达到98.3%,宏平均AUC (Macro-average Area Under Curve)达到97.9%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 2014年6月网络安全监测数据发布
    张腾, 摆亮
    信息网络安全    2014, 14 (8): 94-95.  
    摘要246)   HTML0)   
    相关文章 | 多维度评价
    4. 2015年1月计算机病毒疫情分析
    赵晓明,孟彬
    信息网络安全    2015, 15 (3): 84-84.  
    摘要303)   HTML0)   
    相关文章 | 多维度评价
    5. 2015年1月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    信息网络安全    2015, 15 (3): 85-86.  
    摘要257)   HTML0)   
    相关文章 | 多维度评价
    6. 2015年1月网络安全监测数据发布
    刘婧, 饶毓
    信息网络安全    2015, 15 (3): 87-88.  
    摘要247)   HTML0)   
    相关文章 | 多维度评价
    7. 2017 年3 月十大重要安全漏洞分析
    中国科学院大学国家计算机网络入侵防范中心
    信息网络安全    2017, 17 (5): 81-82.  
    摘要214)     
    相关文章 | 多维度评价
    8. 案件回放
    NULL
    null    2009, 9 (11): 0-0.  
    摘要220)     
    NULL
    相关文章 | 多维度评价
    9. 界定网络犯罪应把握的三个问题
    郭春涛
    null    2009, 9 (11): 0-0.  
    摘要361)     
    NULL
    相关文章 | 多维度评价
    10. 祖冲之序列密码算法IP核的设计与实现
    江丽娜;高能;马原;刘宗斌
    null    2012, 12 (8): 0-0.  
    摘要225)      PDF (329KB)(1229)   
    NULL
    相关文章 | 多维度评价
    12. 网络蠕虫的工作原理及预警技术研究
    文伟平;蒋建春
    null    2007, 7 (9): 0-0.  
    摘要181)      PDF (406KB)(983)   
    NULL
    相关文章 | 多维度评价
    13. 论电子证据的刑事诉讼地位及其应用
    易云飚
    null    2009, 9 (11): 0-0.  
    摘要128)     
    NULL
    相关文章 | 多维度评价
    14. 基于Windows内核模式下进程监控的用户权限控制系统设计与实现
    null
    null   
    摘要317)      PDF (1417KB)(2216)   
    如何实现进程级别的访问控制仍是目前传统自主访问控制技术无法解决的问题。针对该问题,文章在深入研究Windows系统访问控制列表机制的基础上首次提出一种基于Windows内核模式下进程监控的系统访问控制方案,并给出了系统设计及关键技术的详细说明。该方案不仅解决了传统HOOK保护技术所面临的系统兼容性问题,而且将系统权限控制从账户权限控制细化到系统每一个进程的特定权限控制上,为Windows系统核心资源提供了更细颗粒度的自主访问控制。
    相关文章 | 多维度评价
    15. 二进制程序整型溢出漏洞的自动验证方法
    彭建山, 奚琪, 王清贤
    信息网络安全    2017, 17 (5): 14-21.   DOI: 10.3969/j.issn.1671-1122.2017.05.003
    摘要599)   HTML4)    PDF (1283KB)(1962)   

    整型溢出漏洞已成为威胁软件安全的第二大类漏洞,现有的整型溢出漏洞挖掘工具不支持自动验证漏洞,且现有的漏洞自动验证工具不支持整型溢出漏洞模式。因此,文章提出了一种二进制程序整型溢出漏洞的自动验证方法以填补这一空白。针对整型溢出漏洞中有价值的IO2BO漏洞,为避免程序在缓冲区溢出过程中发生Crash导致无法劫持控制流,通过污点分析建立可疑污点集合以缩小待分析污点范围,利用污点回溯技术追踪污点来源,通过符号执行收集内存读写操作的循环条件,控制循环次数以覆盖堆栈关键数据,最后通过约束求解生成新样本,将IO2BO漏洞的自动验证问题转化为传统缓冲区溢出漏洞的自动验证。实验证明该方法能够自动验证典型的IO2BO漏洞,生成能够劫持控制流并执行任意代码的新样本。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 网御神州推出千兆安全网关新产品
    NULL
    null    2009, 9 (11): 0-0.  
    摘要161)     
    NULL
    相关文章 | 多维度评价
    18. 网银安全保卫战:没有硝烟的战场
    NULL
    null    2009, 9 (11): 0-0.  
    摘要201)     
    NULL
    相关文章 | 多维度评价
    19. 手机不良网站的分析与治理对策
    冯嵩岩;杜彦辉
    null    2009, 9 (11): 0-0.  
    摘要192)     
    NULL
    相关文章 | 多维度评价
    20. 网络安全形势略有好转风险依旧存在
    李佳
    null    2009, 9 (11): 0-0.  
    摘要214)     
    NULL
    相关文章 | 多维度评价