您的位置: 专家智库 > >

彭国军

作品数:69 被引量:318H指数:10
供职机构:武汉大学更多>>
发文基金:国家自然科学基金国家教育部博士点基金中国博士后科学基金更多>>
相关领域:自动化与计算机技术文化科学电子电信经济管理更多>>

文献类型

  • 56篇期刊文章
  • 9篇专利
  • 2篇学位论文
  • 2篇会议论文

领域

  • 54篇自动化与计算...
  • 7篇文化科学
  • 2篇电子电信
  • 1篇经济管理

主题

  • 19篇恶意
  • 13篇恶意软件
  • 12篇漏洞
  • 10篇信息安全
  • 9篇ANDROI...
  • 8篇网络
  • 7篇代码
  • 6篇网络安全
  • 6篇函数调用
  • 6篇恶意代码
  • 5篇计算机
  • 5篇计算机病毒
  • 5篇家族
  • 4篇自动化
  • 4篇漏洞攻击
  • 4篇漏洞利用
  • 4篇课程
  • 4篇教学
  • 3篇隐私
  • 3篇预警信息

机构

  • 67篇武汉大学
  • 9篇教育部
  • 3篇中国人民大学
  • 1篇国防科学技术...
  • 1篇河南大学
  • 1篇中国矿业大学
  • 1篇厦门大学
  • 1篇武汉大学出版...
  • 1篇北京神州绿盟...
  • 1篇百度在线网络...
  • 1篇深信服科技股...
  • 1篇北京智芯微电...

作者

  • 69篇彭国军
  • 20篇张焕国
  • 15篇傅建明
  • 6篇李晶雯
  • 5篇梁玉
  • 5篇邵玉如
  • 4篇王丽娜
  • 4篇王泰格
  • 3篇杜瑞颖
  • 2篇王滢
  • 2篇沙乐天
  • 2篇张杰
  • 2篇孙润康
  • 2篇刘雨
  • 2篇罗元
  • 2篇刘丹
  • 2篇于慧
  • 1篇单长虹
  • 1篇黄凯
  • 1篇孟庆树

传媒

  • 9篇武汉大学学报...
  • 7篇计算机工程与...
  • 6篇信息网络安全
  • 6篇计算机教育
  • 3篇华中科技大学...
  • 2篇通信学报
  • 2篇计算机学报
  • 2篇计算机应用研...
  • 2篇软件学报
  • 2篇计算机工程与...
  • 2篇保密科学技术
  • 2篇中国信息安全
  • 2篇信息安全学报
  • 1篇电子与信息学...
  • 1篇计算机应用
  • 1篇武汉宣传
  • 1篇四川大学学报...
  • 1篇计算机科学
  • 1篇郑州大学学报...
  • 1篇山东大学学报...

年份

  • 1篇2024
  • 4篇2023
  • 4篇2022
  • 3篇2021
  • 5篇2020
  • 7篇2019
  • 5篇2018
  • 4篇2017
  • 5篇2016
  • 6篇2015
  • 6篇2014
  • 2篇2013
  • 3篇2012
  • 1篇2010
  • 2篇2009
  • 2篇2008
  • 2篇2007
  • 4篇2006
  • 1篇2004
  • 2篇2003
69 条 记 录,以下是 1-10
排序方式:
一种基于对抗的安全软件安全性分析方法被引量:2
2014年
为了检验安全软件的自身安全性,提出了一套安全软件安全性评价指标,包括进程保护、文件保护、网络通信保护、Rootkit深度检测、免杀对抗、文件重定向攻击和驱动加载防御等.首先对每一项标准进行了实际的分析证明,确定了标准对于安全软件的重要性,然后制定了具体的安全性定量计算方法,通过对六款反病毒软件进行了实际测试和结果分析,论证了本方法的有效性.
彭国军周英骥王泰格刘从刚
关键词:恶意软件安全性
基于多层次行为差异的沙箱逃逸检测及其实现
2018年
针对单一沙箱检测模式较为固定、易被恶意样本逃逸的问题,分析了当前恶意软件沙箱逃逸典型技术,提出了一种恶意样本逃逸行为检测框架。对恶意样本在不同层次的沙箱以及真实环境中生成的文件操作、网络通信、进程操作、注册表操作等行为进行记录,进行特征筛选以及标准化处理,通过Jaccard相似度算法来比较行为之间的相似度差异,进行层次划分并判定恶意样本逃逸行为。实验结果显示,整体准确率为95.6%,检出率为90.1%,同时误报率低于5%,可以检测多种已知和未知逃逸行为,通过进一步分析可定位到样本具体逃逸行为。
张翔飞彭国军朱泽瑾
恶意代码同源性分析及家族聚类被引量:17
2015年
针对恶意代码数量呈爆发式增长,但真正的新型恶意代码却不多,多数是已有代码变种的情况,通过研究恶意代码的行为特征,提出了一套判别恶意代码同源性的方法。从恶意代码的行为特征入手,通过敏感恶意危险行为以及产生危险行为的代码流程、函数调用,应用反汇编工具提取具体特征,计算不同恶意代码之间的相似性度量,进行同源性分析比对,利用DBSCAN聚类算法将具有相同或相似特征的恶意代码汇聚成不同的恶意代码家族。设计并实现了原型系统,实验结果表明提出的方法能够有效地对不同恶意代码及其变种进行同源性分析及判定。
钱雨村彭国军王滢梁玉
关键词:恶意代码同源性函数调用聚类
Windows下计算机病毒的传播方式研究被引量:2
2009年
Windows是当前计算机用户使用最普及的操作系统,本文针对该系统环境下计算机病毒的典型感染与传播方式进行了分析。
彭国军罗成
关键词:WINDOWS计算机病毒
基于行为关联分析的异常文件管理活动识别系统
2015年
提出一种基于文件和网络行为关联分析的异常文件管理活动识别方法,并实现原型系统F-Sensor。根据异常文件管理活动的时序特征,生成由API函数组成的行为序列;依据异常文件管理活动的实现特点,关联分析文件和网络行为以识别疑似异常的行为;结合白名单机制和异常文件管理行为间的依存关系,识别真正的异常文件管理活动。实验结果表明,F-Sensor能较好地识别异常文件管理行为,误报率较低,利用其识别结果可检测恶意软件,有助于分析攻击者的控制意图。
彭国军王滢梁玉于慧王至前
关键词:恶意软件文件管理
一种基于行为的Android恶意软件家族聚类方法被引量:5
2016年
基于同一家族恶意软件在行为上的相似性特征,提出了一种基于行为的Android恶意软件家族聚类方法.该方法构建了软件行为刻画特征集合,通过定制ROM的方式来构建行为捕获机制并采集恶意软件的行为日志,基于行为日志提炼恶意软件特征集,使用DBSCAN(density-based spatial clustering of applications with noise)聚类算法进行家族聚类.通过对大量已经人工分类的恶意软件进行评估,实验结果表明,在最优情况下,本方法在聚类准确率上达到了91.3%,在测试样本识别预测上正确率达到了82.3%.
肖云倡苏海峰钱雨村彭国军
关键词:ANDROID恶意软件DBSCAN
一种Android软件敏感行为监控与拦截方法及系统
本发明属于智能手机安全技术领域,涉及一种Android系统的安全加固方法,特别是涉及一种Android软件敏感行为监控与拦截方法及系统。本发明的Android软件敏感行为监控和拦截方法,用于监控和拦截Android软件运...
彭国军邵玉如李晶雯肖云倡
文献传递
基于Bert和BiLSTM-CRF的APT攻击实体识别及对齐研究被引量:9
2022年
针对高级可持续威胁(APT)分析报告未被有效利用,缺乏自动化方法生成结构化知识并形成黑客组织特征画像问题,提出一种融合实体识别和实体对齐的APT攻击知识自动抽取方法。首先,结合APT攻击特点设计12种实体类别;其次,构建融合Bert、双向长短期记忆(BiLSTM)网络和条件随机场(CRF)的APT攻击实体识别模型,利用Bert预训练标注语料,BiLSTM学习上下文语义信息,注意力机制突出关键特征,再由CRF识别实体;最后,结合实体对齐方法来生成不同APT组织的结构化知识。实验结果表明,所提方法能有效识别APT攻击实体,其精确率、召回率和F1值分别为0.9296、0.8733和0.9006,均优于现有模型。此外,所提方法能在少量样本标注的情况下自动抽取高级可持续威胁知识,通过实体对齐能生成常见APT组织的结构化特征画像,从而为后续APT攻击知识图谱构建和攻击溯源提供支撑。
杨秀璋彭国军李子川吕杨琦刘思德李晨光
一种启发式木马查杀模型的设计与分析被引量:20
2004年
该文从特洛伊木马查杀模型的设计入手,引入了人工智能中的启发式分析技术,不但提供了对已知木马的查杀设计,还可以对未知木马进行启发式分析,最终实现对未知木马的判定和查杀。
单长虹张焕国孟庆树彭国军
关键词:特洛伊木马
实验教学与信息安全本科生实践创新能力培养被引量:13
2007年
本文分析了信息安全专业实验课程所面临的一些问题,并从多个角度介绍了武汉大学利用实验教学来加强信息安全本科生实践创新能力培养的经验和教训。
彭国军张焕国刘丹
关键词:实验教学信息安全本科培养
共7页<1234567>
聚类工具0