[1] |
李舟军,张俊贤,廖湘科,马金鑫.软件安全漏洞检测技术[J] .计算机学报,2015, 38(4):717-732.
|
[2] |
周松松,马勇.基于威胁情报的恶意软件识别[J].信息网络安全,2016(S1):211-216.
|
[3] |
奇虎360科技有限公司.360 终端安全与管理系统[EB/OL]..
|
[4] |
解男男. 机器学习方法在入侵检测中的应用研究[D] .长春:吉林大学 ,2015.
|
[5] |
黄宜华. 大数据机器学习系统研究进展[J].大数据,2015,1(1):28-47.
|
[6] |
韩兰胜,高昆仑.基于APl函数及其参数相结合的恶意软件行为检测术[J] .计算机应用研究,2013,30(11):3407-3410.
|
[7] |
李剑. 恶意软件行为分析及变种检测技术研究[D].杭州:杭州电子科技大学,2009.
|
[8] |
郝增帅,郭荣华,文伟平,等.基于特征分析和行为监控的未知木马检测系统研究与实现[J] .信息网络安全,2015(2):57-65.
|
[9] |
徐婵. 基于行为的恶意软件自动分类方法的研究[D] .湘潭:湘潭大学,2014.
|
[10] |
卜哲,徐子先.基于Android系统的智能终端软件行为分析方法[J].信息网络安全,2012(3):32-34.
|
[11] |
李嘉. 移动智能终端软件行为安全分析[D].南京:南京理工大学,2014.
|
[12] |
周涛,陆惠玲.数据挖掘中聚类算法研究进展[J].计算机工程与应用,2012 , 48(12) :100-111.
|
[13] |
顾亚祥,丁世飞.支持向量机研究进展[J].计算机科学, 2011 , 38(2) :14-17.
|
[14] |
陈玲. 基于支持向量机的多类文本分类研究[D].重庆:重庆大学,2010.
|
[15] |
许蓉,吴灏,张航.“云安全”检测技术安全性分析[J] .计算机工程与设计, 2012 , 33(9) :3309-3312.
|