帮帮文库

返回

基于N-gram特征的网络恶意代码分析方法(论文原稿) 基于N-gram特征的网络恶意代码分析方法(论文原稿)

格式:word 上传:2022-08-17 08:55:50

《基于N-gram特征的网络恶意代码分析方法(论文原稿)》修改意见稿

1、“.....分别使用传统分析方法以及本文设计分析,赵志超,等智能变电站嵌入式终端的网络攻击类型研究及验证中国电力,詹静,范雪,刘帆,等种基于分片循环神经网络的敏感高效的恶意代码行为检测框架信息安全学报,黄艳群,王妮,刘红蕾,等基于词嵌入算法的结构化患者特征表示基于特征的网络恶意代码分析方法论文原稿码分析方法在网络恶意代码分析中的具体优势已经显现出来。网络恶意代码误报率的高低是保证网络恶意代码分析精度的主要衡量标准,而针对网络恶意代码分析方法进行基于特征的设计可以大幅度提高网络恶意代码分析精度......”

2、“.....从而评定分析精准度更高的分析方法。在此次的对比实验中,共进行次实验。针对对比实验软件测得的网络恶意代码误报率,记录实验结果,进而判断两种分析方法对于网络恶意代码的分析能力。实验结果分析字节跳转指令。结合表信息,计算网络恶意代码误报率。设网络恶意代码误报率为,则的计算公式,如公式所示。在公式中,指的是网络恶意代码误报个数指的是网络恶意代码实际个数。结合表信息,分别使用传统分析方法以及本文设计分析方法进行对比实验......”

3、“.....利用基于特征算法计算网络恶意代码的指令集的字节特征。设网络恶意代码的指令集的字节特征面的内容按照字节特征进行大小进行相对应的滑动窗口操作,可以将滑动窗口的长度看作字节片段序列,将在中的每个字节片段称为。通过对所有在中出现的频度进行统计,按照给定的阈值进行字节特征归化处理,形成关键的特征列表,也就是空间映射到维网络恶意代码空间,并保持多维网络恶意代码空间中的基本特征不变。网络恶意代码空间特征填充曲线映射结果,如图所示。通过图可知......”

4、“.....未被曲线连接的部分可以忽略不计,不影响网络恶意代码空间中的基本特征。需要注意入侵确保网络数据安全,本文通过网络恶意代码的特征向量空间,对网络恶意代码进行深入分析。基于特征的网络恶意代码分析方法论文原稿。网络恶意代码空间特征填充曲线映射观察网络恶意代码指令集中特征列表间的网络恶意代码字节返回指令指的是网络恶意代码字节赋值指令指的是网络恶意代码字节跳转指令。因此,本文基于特征设计种新型网络恶意代码分析方法......”

5、“.....可以将滑基于特征的网络恶意代码分析方法论文原稿这个网络代码的向量特征空间。为了最大程度上防止网络恶意代码的有效入侵确保网络数据安全,本文通过网络恶意代码的特征向量空间,对网络恶意代码进行深入分析。基于特征的网络恶意代码分析方法论文原稿。以建立个网络恶意代码特征库。将网络恶意代码字节特征与特征库进行匹配。从这些特征中提取出有效的恶意代码特征,完成基于特征的网络恶意代码分析。因此,本文基于特征设计种新型网络恶意代码分析方法。特征核心思想是将网络代码里如公式所示。在公式中......”

6、“.....基于特征的网络恶意代码分析方法建立网络恶意代码特征列表假定网络恶意代码的指令集为,利用基于特征算法计算网络恶意代码的指令集的是,在特征向量空间中必须保证曲线映射的连贯性,如发生断层,则该网络恶意代码特征将直接被剔除。在得出的网络恶意代码空间特征填充曲线映射轨迹的基础上,通过特征算法确定特征列表的有效性以及试用范围。通过分析网络恶意代码,相似度,利用特征算法将网络恶意代码之间根据特征的相似性理论进行曲线映射,客观的描述出网络恶意代码空间特征。假定特征算法中给定的阈值为......”

7、“.....以种填充曲线将离散的多维网络恶意代码动窗口的长度看作字节片段序列,将在中的每个字节片段称为。通过对所有在中出现的频度进行统计,按照给定的阈值进行字节特征归化处理,形成关键的特征列表,也就是这个网络代码的向量特征空间。为了最大程度上防止网络恶意代码的有的字节特征。设网络恶意代码的指令集的字节特征为,则的计算公式,如公式所示。在公式中......”

8、“.....实验结果分析与结论根据上述设计的对比实验步骤,采集组实验数据,将两种分析方法下的网络恶意代码误报个数进行对比,网络恶意代码误报个数对比结果,如表所示。结合表信息,计算网络恶意代码误报率。设网络恶意代码误报率为,则的计算公式,法进行对比实验,设置传统的分析方法为实验对照组。对比验证硬环境包括处理器支持线双绞线同轴电缆光纤专网无线公网无线专网。对比实验软件为对比实验软件,使用语言,主要用于对网络恶意方法研究北京生物医学工程,毛丽旦尼加提,古丽尼尕尔买合木提......”

9、“.....张洪,钟凯迪,柴源,等基于和动态滑动窗口的改进余弦相似度算法研究成都大学学报,如先姑力析方法不但能够完成传统的分析方法所不能完成的任务,还能以特征为核心算法,为网络恶意代码分析领域的研究提供学术意义。本文不足之处在于没有对特征的网络恶意代码可视化方法进行深入分析,在未来将会在此方面进行研究。参考文献何金栋,王与结论根据上述设计的对比实验步骤,采集组实验数据,将两种分析方法下的网络恶意代码误报个数进行对比,网络恶意代码误报个数对比结果......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
基于N-gram特征的网络恶意代码分析方法(论文原稿).doc预览图(1)
1 页 / 共 6
基于N-gram特征的网络恶意代码分析方法(论文原稿).doc预览图(2)
2 页 / 共 6
基于N-gram特征的网络恶意代码分析方法(论文原稿).doc预览图(3)
3 页 / 共 6
基于N-gram特征的网络恶意代码分析方法(论文原稿).doc预览图(4)
4 页 / 共 6
基于N-gram特征的网络恶意代码分析方法(论文原稿).doc预览图(5)
5 页 / 共 6
基于N-gram特征的网络恶意代码分析方法(论文原稿).doc预览图(6)
6 页 / 共 6
预览结束,喜欢就下载吧!
  • 内容预览结束,喜欢就下载吧!
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档