摘要
--. mlpy-机器学习Python。 http://mlpy.sourceforge.net/ 2013年3月。 谷歌学者 E.阿尔帕金。 机器学习简介。 麻省理工学院出版社,2004年。 谷歌学者 数字图书馆 M.Bailey、J.Oberheide、J.Andersen、Z.Mao、F.Jahanian和J.Nazario。互联网恶意软件的自动分类和分析。 在RAID中,第178-197页,2007年。 谷歌学者 数字图书馆 H.Binsaleeh、T.Ormerod、A.Boukhtouta、P.Sinha、A.Youssef、M.Debbabi和L.Wang。 关于zeus僵尸网络犯罪软件工具包的分析。 在PST中,第31-38页,2010年。 谷歌学者 交叉引用 N.Falliere和E.Chien。 宙斯:机器人之王。 Symantec安全响应( http://bit.ly/3VyFV1 )2009年11月。 谷歌学者 J.Kinable和O.Kostakis。 基于调用图聚类的恶意软件分类。计算机病毒学杂志,7(4):233-2452011。 谷歌学者 数字图书馆 P.克鲁斯。 完整的宙斯源代码已泄露给大众。 网址:http://bit.ly/lSsMrU 2011年3月。 谷歌学者 T.Lee和J.J.Mody。 行为分类。 在2006年EICAR会议上。 谷歌学者 B.Nahorney和N.Falliere。 特洛伊木马。 Zbot-Symantec报告。 网址:http://bit.ly/9jQXfQ 2013年2月。 谷歌学者 Y.Park、D.Reeves、V.Mulukutla和B.Sundaravel。 通过自动行为图匹配快速分类恶意软件。 在2010年CSIIR年度研讨会上。 谷歌学者 数字图书馆 N.Provos、D.McNamee、P.Mavrommatis、K.Wang、N.Modadugu等,网络恶意软件浏览器分析中的幽灵。 在2007年的HotBots中。 谷歌学者 数字图书馆 M.Ramilli和M.Bishop。 恶意软件的多阶段交付。 在MALWARE,第91-97页,2010年。 谷歌学者 交叉引用 K.Rieck、T.Holz、C.Willems、P.Dussel和P.Laskov。 恶意软件行为的学习和分类。 入侵和恶意软件检测及漏洞评估,第108-125页,2008年。 谷歌学者 数字图书馆 K.Rieck、P.Trinius、C.Willems和T.Holz。 使用机器学习自动分析恶意软件行为。 《计算机安全杂志》,19(4):639-6682011。 谷歌学者 数字图书馆 I.Santos、X.Ugarte-Perdero、B.Sanz、C.Laorden和P.G.Bringas。 打包可执行文件标识的集合分类。 在ACM CEAS中,第23-30页,2011年。 谷歌学者 数字图书馆 R.Tian、L.Batten、R.Islam和S.Versteeg。 基于特洛伊木马和病毒家族字符串的自动分类系统。 在MALWARE,第23-30页,2009年。 谷歌学者 交叉引用 R.Tian、L.Batten和S.Versteeg。 函数长度作为恶意软件分类的工具。 2008年,马尔瓦尔。 谷歌学者 交叉引用 H.Zhao、M.Xu、N.Zheng、J.Yao和Q.Ho。 基于行为因素分析的恶意可执行文件分类。 在IC4E中,第502--506页。 IEEE,2010年。 谷歌学者 数字图书馆
建议
IMAD:执行中恶意软件分析和检测 GECCO’09:第11届遗传和进化计算年会会议记录 计算机恶意软件的复杂性正在对作为现代电子商务系统主干的信息技术基础设施构成严重威胁。 因此,我们提倡开发复杂、高效和准确的。。。 走向一个自动的在线行为恶意软件分类系统 SASO’13:2013 IEEE第七届自适应和自组织系统国际会议记录 恶意软件作者越来越多地使用专门的工具包和模糊处理技术来修改现有恶意软件,并避免被传统防病毒软件检测到。 由此产生的混淆恶意软件变体的扩散对……提出了挑战。。。 基于API日志数据挖掘的恶意软件检测系统 COMPSAC’15:2015年IEEE第39届年度计算机软件和应用会议论文集-第03卷 随着信息技术的进步,互联网已经渗透到我们日常生活的各个领域。 当移动设备和云计算技术开始在我们的生活中扮演重要角色时,它们更容易受到攻击。 近年来,。。。