您当前的位置:
首页 >
文章列表页 >
基于二进制重构的恶意函数异常检测方法
网络空间安全 | 更新时间:2024-08-20
    • 基于二进制重构的恶意函数异常检测方法

    • Anomaly Detection Method of Malicious Function Based on Binary Reconstruction

    • 在恶意软件检测领域,研究人员提出了一种基于二进制重构的恶意函数异常检测方法MalMiner,通过自编码器模型学习正常软件函数数据特征,以重构误差检测恶意函数,有效提高了检测准确率和召回率。
    • 武汉大学学报(理学版)   2024年70卷第4期 页码:463-472
    • DOI:10.14188/j.1671-8836.2023.0023    

      中图分类号: TN915
    • 纸质出版日期:2024-08-24

      收稿日期:2023-02-15

    扫 描 看 全 文

  • 田杨,彭国军,杨秀璋, 等.基于二进制重构的恶意函数异常检测方法[J].武汉大学学报(理学版),2024,70(4):463-472. DOI:10.14188/j.1671-8836.2023.0023. DOI:

    TIAN Yang,PENG Guojun,YANG Xiuzhang,et al.Anomaly Detection Method of Malicious Function Based on Binary Reconstruction [J].J Wuhan Univ (Nat Sci Ed),2024,70(4):463-472. DOI:10.14188/j.1671-8836.2023.0023(Ch). DOI:

  •  
  •  

0

浏览量

78

下载量

0

CSCD

文章被引用时,请邮件提醒。
提交
工具集
下载
参考文献导出
分享
收藏
添加至我的专辑

相关文章

基于深度学习的PowerShell恶意代码家族分类研究
CMBA:基于复杂映射的神经网络后门攻击
探索ChatGPT模型能力:工业应用的前景和挑战

相关作者

高宇航
彭国军
杨秀璋
宋文纳
吕杨琦
高宇航
李学
何琨

相关机构

地球空间信息技术协同创新中心
空天信息安全与可信计算教育部重点实验室,武汉大学 网络空间安全学院
武汉大学 日照信息技术研究院
上海宝信软件股份有限公司
达观数据有限公司
批量引用
0