当前位置:主页 > 管理论文 > 移动互联论文 >

基于频谱分析的复合文档恶意代码检测

发布时间:2019-07-12 09:33
【摘要】:该文对基于频谱分析的复合文档恶意代码检测方法进行研究,提出了基于该方法的复合文档恶意代码检测系统。利用快速Fourier变换(FFT)的频域变换性质将实序列转化为复数序列,提出了一种改进的实数序列FFT算法;从复杂的文档存储结构中提取出固定字段的内容进行频谱变换,对变换后的频谱图进行分析,提取频谱图的特征属性,再根据这些特征属性对复合文档是否感染恶意代码进行检测。通过改进的FFT算法成功实现了对复合文档的频谱变换,通过实验成功提取了正常样本和恶意样本在频谱上的差异并对差异进行了验证。实验表明:该方法能够有效地对复合文档恶意代码进行检测,且具有较好的检测效果,较好地解决了复合文档恶意代码检测的问题。
[Abstract]:In this paper, the malicious code detection method of composite document based on spectrum analysis is studied, and a malicious code detection system of composite document based on this method is proposed. The real sequence is transformed into complex sequence by using the frequency domain transformation property of fast Fourier transform (FFT), and an improved real sequence FFT algorithm is proposed. The content of fixed field is extracted from the complex document storage structure for spectrum transformation, the transformed spectrum map is analyzed, the characteristic attributes of spectrum map are extracted, and then whether the composite document is infected with malicious code is detected according to these characteristic attributes. The spectrum transformation of composite documents is successfully realized by the improved FFT algorithm, and the spectral differences between normal samples and malicious samples are successfully extracted and verified by experiments. The experimental results show that this method can effectively detect the malicious code of composite documents, and has a good detection effect, and solves the problem of malicious code detection of composite documents.
【作者单位】: 四川大学电子信息学院;中国信息安全测评中心;
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 白莉莉;庞建民;张一弛;岳峰;;基于关键应用编程接口图的恶意代码检测[J];计算机工程;2010年09期

2 金然;魏强;王清贤;;基于抽象特征检测变形恶意代码[J];小型微型计算机系统;2009年02期

3 孔德光;谭小彬;奚宏生;宫涛;帅建梅;;提升多维特征检测迷惑恶意代码[J];软件学报;2011年03期

4 苗甫;王振兴;张连成;;基于流量统计指纹的恶意代码检测模型[J];计算机工程;2011年18期

5 曾颖;刘粉林;;一类恶意代码检测算法可靠性与完备性证明[J];小型微型计算机系统;2011年01期

6 张福勇;齐德昱;胡镜林;;基于IRP的运行时恶意代码检测方法[J];华南理工大学学报(自然科学版);2011年02期

7 张福勇;齐德昱;胡镜林;;基于IRP的未知恶意代码检测方法[J];华南理工大学学报(自然科学版);2011年04期

8 李薇;王彬;姚全珠;陈东;;一种应对网络流量攻击的方法[J];湖南大学学报(自然科学版);2006年01期

9 刘延华;桂万云;;基于虚拟仪器的网络频率特性测试仪的设计[J];物理实验;2006年11期

10 ;[J];;年期

相关硕士学位论文 前4条

1 张小康;基于数据挖掘和机器学习的恶意代码检测技术研究[D];中国科学技术大学;2009年

2 李明;基于网络行为分析的未知恶意代码检测系统的研究与实现[D];电子科技大学;2009年

3 段玉龙;基于沙盒仿真的可执行程序恶意代码检测工具的研究与实现[D];国防科学技术大学;2008年

4 赵品行;低速率拒绝服务攻击检测和响应技术研究[D];西南交通大学;2009年



本文编号:2513622


论文下载
论文发表
教材专著
专利申请


    下载步骤:
    1.微信扫码,备注编号 2513622.
    2.
    点击下载


    本文链接:http://www.bigengculture.com/guanlilunwen/ydhl/2513622.html

    上一篇:并行串匹配算法研究  
    下一篇:没有了
    ×
    论文发表,推荐期刊