掌桥科研
一站式科研服务平台
科技查新
收录引用
专题文献代查
外文数据库(机构版)
更多产品
首页
成为会员
我要充值
退出
我的积分:
中文会员
开通
中文文献批量获取
外文会员
开通
外文文献批量获取
我的订单
会员中心
我的包量
我的余额
登录/注册
文献导航
中文期刊
>
中文会议
>
中文学位
>
中国专利
>
外文期刊
>
外文会议
>
外文学位
>
外国专利
>
外文OA文献
>
外文科技报告
>
中文图书
>
外文图书
>
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
美国国防部AD报告
美国能源部DE报告
美国航空航天局NASA报告
美国商务部PB报告
外军国防科技报告
美国国防部
美国参联会主席指示
美国海军
美国空军
美国陆军
美国海军陆战队
美国国防技术信息中心(DTIC)
美军标
美国航空航天局(NASA)
战略与国际研究中心
美国国土安全数字图书馆
美国科学研究出版社
兰德公司
美国政府问责局
香港科技大学图书馆
美国海军研究生院图书馆
OALIB数据库
在线学术档案数据库
数字空间系统
剑桥大学机构知识库
欧洲核子研究中心机构库
美国密西根大学论文库
美国政府出版局(GPO)
加利福尼亚大学数字图书馆
美国国家学术出版社
美国国防大学出版社
美国能源部文献库
美国国防高级研究计划局
美国陆军协会
美国陆军研究实验室
英国空军
美国国家科学基金会
美国战略与国际研究中心-导弹威胁网
美国科学与国际安全研究所
法国国际关系战略研究院
法国国际关系研究所
国际宇航联合会
美国防务日报
国会研究处
美国海运司令部
北约
盟军快速反应部队
北约浅水行动卓越中心
北约盟军地面部队司令部
北约通信信息局
北约稳定政策卓越中心
美国国会研究服务处
美国国防预算办公室
美国陆军技术手册
一般OA
科技期刊论文
科技会议论文
图书
科技报告
科技专著
标准
其它
美国卫生研究院文献
分子生物学
神经科学
药学
外科
临床神经病学
肿瘤学
细胞生物学
遗传学
公共卫生&环境&职业病
应用微生物学
全科医学
免疫学
动物学
精神病学
兽医学
心血管
放射&核医学&医学影像学
儿科
医学进展
微生物学
护理学
生物学
牙科&口腔外科
毒理学
生理学
医院管理
妇产科学
病理学
生化技术
胃肠&肝脏病学
运动科学
心理学
营养学
血液学
泌尿科学&肾病学
生物医学工程
感染病
生物物理学
矫形
外周血管病
药物化学
皮肤病学
康复学
眼科学
行为科学
呼吸学
进化生物学
老年医学
耳鼻喉科学
发育生物学
寄生虫学
病毒学
医学实验室检查技术
生殖生物学
风湿病学
麻醉学
危重病护理
生物材料
移植
医学情报
其他学科
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
主题
主题
题名
作者
关键词
摘要
高级搜索 >
外文期刊
外文会议
外文学位
外国专利
外文图书
外文OA文献
中文期刊
中文会议
中文学位
中国专利
中文图书
外文科技报告
清除
历史搜索
清空历史
首页
>
外文会议
>
International Conference on Malicious and Unwanted Software
International Conference on Malicious and Unwanted Software
召开年:
2014
召开地:
Fajardo, PR(US)
出版时间:
-
会议文集:
-
会议论文
热门论文
全部论文
全选(
0
)
清除
导出
1.
HoneyAgent: Detecting malicious Java applets by using dynamic analysis
机译:
HoneyAgent:使用动态分析检测恶意Java小程序
作者:
Gassen Jan
;
Chapman Jonathan P.
会议名称:
《International Conference on Malicious and Unwanted Software》
|
2014年
关键词:
Java;
distributed processing;
invasive software;
system monitoring;
HoneyAgent;
dynamic analysis;
malicious Java applet detection;
malicious behavior;
malicious software;
obfuscation techniques;
remote systems;
security researchers;
Arrays;
Java;
Malware;
Runtime;
Software;
Web pages;
2.
Codescanner: Detecting (Hidden) x86/x64 code in arbitrary files
机译:
Codescanner:检测(隐藏)任意文件中的x86 / x64代码
作者:
Zwanger Viviane
;
Gerhards-Padilla Elmar
;
Meier Markus
会议名称:
《International Conference on Malicious and Unwanted Software》
|
2014年
关键词:
invasive software;
pattern classification;
program assemblers;
Codescanner;
antidisassembly measures;
arbitrary files;
assembly semantics;
byte level;
classifiers;
code coverage;
disassemblers;
malware;
x86-x64 code detection;
Assembly;
Cryptography;
Entropy;
Forensics;
Malware;
Semantics;
Software;
3.
Agent-based trace learning in a recommendation-verification system for cybersecurity
机译:
网络安全推荐验证系统中基于代理的跟踪学习
作者:
Casey William
;
Wright Edward
;
Morales Jose Andre
;
Appel Michael
;
Gennari Jeff
;
Mishra Bud
会议名称:
《International Conference on Malicious and Unwanted Software》
|
2014年
关键词:
formal verification;
game theory;
inference mechanisms;
learning (artificial intelligence);
pattern classification;
recommender systems;
statistical analysis;
ubiquitous computing;
Zeus/Zbot classifier;
agent-based trace learning;
cybersecurity;
defense mechanism;
dynamic checking;
empirical analysis;
endpoint devices;
global properties;
hyperlocal information;
information-asymmetric signaling games;
liveness hyperproperties;
machine learner;
machine learning;
malicious code family detection;
model checking;
property verification;
recommendation-verification system;
safety hyperproperties;
social-technological network;
statistical inference;
statistical learning;
strategy mutatation;
strategy publishing;
strategy recommendation;
trace features;
trace monitors;
ubiquitous computing;
Games;
Instruments;
Kernel;
Malware;
Monitoring;
Sociology;
Statistics;
4.
Bacterial quorum sensing for coordination of targeted malware
机译:
细菌群体感应可协调目标恶意软件
作者:
Fioravanti Mark E.
;
Ford Richard
会议名称:
《International Conference on Malicious and Unwanted Software》
|
2014年
关键词:
invasive software;
bacterial cells;
bacterial quorum sensing;
digital quorum sensing signal;
targeted malware coordination;
timing covert channel;
Communities;
Immune system;
Malware;
Microorganisms;
Sensors;
Sociology;
Statistics;
5.
BoTGen: A new approach for in-lab generation of botnet datasets
机译:
BoTGen:在实验室内生成僵尸网络数据集的新方法
作者:
ElSheikh Muhammad H.
;
Gadelrab Mohammed S.
;
Ghoneim Mahmoud /A/.
;
Rashwan Mohsen
会议名称:
《International Conference on Malicious and Unwanted Software》
|
2014年
关键词:
invasive software;
BoTGen;
botnet datasets;
botnet experimentation platform;
in-lab generation;
off-the-shelf open sources;
Conferences;
Malware;
Software;
6.
Combining commercial consensus and community crowd-sourced categorization of web sites for integrity against phishing and other web fraud
机译:
结合商业共识和社区人群对网站的分类,以确保网络钓鱼和其他网络欺诈行为的完整性
作者:
Leitold Ferenc
;
Arrott Anthony
;
Colon Osorio Fernando C.
会议名称:
《International Conference on Malicious and Unwanted Software》
|
2014年
关键词:
computer crime;
fraud;
invasive software;
social networking (online);
Facebook;
Google;
Twitter;
Web fraud;
Web sites;
antimalware endpoint security product;
commercial consensus;
community crowd-sourced categorization;
customizable stimulus workload;
end-point security product;
malicious URL;
malicious files;
phishing;
social network;
Electronic mail;
Facebook;
Internet;
Malware;
Media;
Uniform resource locators;
7.
Automatic construction of printable return-oriented programming payload
机译:
自动构建可打印的,面向返回的编程有效负载
作者:
Wenbiao Ding
;
Xiao Xing
;
Ping Chen
;
Zhi Xin
;
Bing Mao
会议名称:
《International Conference on Malicious and Unwanted Software》
|
2014年
关键词:
finite state machines;
invasive software;
software reusability;
source code (software);
DEP defense;
ROP attack;
automatic construction;
code-reuse technique;
data flow;
instruction snippet;
library code;
nonASCII detection;
nonASCII scanning;
nontrival method;
printable ROP payload detection;
printable gadgets;
printable return-oriented programming payload;
program code;
real-world malicious shellcode;
reverse derivation method;
state machines;
Computer architecture;
Libraries;
Payloads;
Programming;
Registers;
Semantics;
Software;
automatically construct;
printable ROP;
reverse derivation;
semantic tree;
state machine;
8.
Identifying malware genera using the Jensen-Shannon distance between system call traces
机译:
使用系统调用跟踪之间的Jensen-Shannon距离识别恶意软件属
作者:
Seideman Jeremy D.
;
Khan Bilal
;
Vargas Antonio Cesar
会议名称:
《International Conference on Malicious and Unwanted Software》
|
2014年
关键词:
invasive software;
Jensen-Shannon distance;
biological organisms;
malware family;
malware genera identification;
malware genus;
malware population;
malware research;
malware samples;
parent-child relationship;
system call traces;
Biology;
Educational institutions;
Electronic mail;
Malware;
Measurement;
Software;
Standards;
9.
Host-based code injection attacks: A popular technique used by malware
机译:
基于主机的代码注入攻击:恶意软件使用的一种流行技术
作者:
Barabosch Thomas
;
Gerhards-Padilla Elmar
会议名称:
《International Conference on Malicious and Unwanted Software》
|
2014年
关键词:
codes;
invasive software;
HBCIA algorithms;
HBCIA-employing malware;
critical information;
detection avoidance;
foreign process space;
host-based code injection attacks;
intrusion prevention system data;
malicious code;
malware authors;
network communication;
network-related processes;
solid foundation;
target process distribution;
Complexity theory;
Debugging;
Malware;
Operating systems;
Payloads;
10.
Fighting banking botnets by exploiting inherent command and control vulnerabilities
机译:
通过利用固有的命令和控制漏洞来对抗银行僵尸网络
作者:
Watkins Lanier
;
Kawka Christina
;
Corbett Cherita
;
Robinson William H.
会议名称:
《International Conference on Malicious and Unwanted Software》
|
2014年
关键词:
Internet;
authorisation;
bank data processing;
invasive software;
message authentication;
CC Web application;
Web application folders;
Zeus 2.0.8.9 toolkit;
Zeus banking botnet;
access control;
banking botnets;
banking system;
brute force attacks;
buffer-overflow;
commerce system;
denial-of-service;
dictionary attacks;
fuzz testing;
inherent command and control vulnerabilities;
malware;
remote bot-herder;
text authentication;
zbot;
Banking;
Computer crashes;
Computer crime;
IP networks;
Malware;
Servers;
Software;
11.
Risk prediction of malware victimization based on user behavior
机译:
基于用户行为的恶意软件受害风险预测
作者:
Levesque Fanny Lalonde
;
Fernandez Jose M.
;
Somayaji Anil
会议名称:
《International Conference on Malicious and Unwanted Software》
|
2014年
关键词:
computer crime;
invasive software;
neural nets;
risk management;
computer crime;
evidence-based decision;
malware infection;
malware victimization;
neural network;
predictive model;
real-usage data;
risk prediction;
user behavior;
user security;
Internet;
Malware;
Portable computers;
Software;
Training;
Web sites;
12.
PsyBoG: Power spectral density analysis for detecting botnet groups
机译:
PsyBoG:用于检测僵尸网络组的功率谱密度分析
作者:
Jonghoon Kwon
;
Jeongsik Kim
;
Jehyun Lee
;
Heejo Lee
;
Perrig Adrian
会议名称:
《International Conference on Malicious and Unwanted Software》
|
2014年
关键词:
IP networks;
fraud;
invasive software;
signal processing;
spectral analysis;
telecommunication traffic;
DDoS;
IP addresses;
PSD analysis;
PsyBoG;
ad-ware installation;
botnet group detection;
click fraud;
distributed denial-of-service;
dynamic DGA;
dynamic DNS;
economic profit;
end-host installation;
evasion techniques;
false detection;
fast flux;
identification theft;
mass spamming;
network traffic;
noise traffic;
packet encryption;
packet inspection;
periodic DNS query;
periodic activity;
power spectral density analysis;
real-world DNS traces;
signal processing technique;
sophisticated botnet;
sporadic behavior;
sporadic botnet behavior;
IP networks;
Sensors;
Servers;
Signal processing;
Testing;
Time series analysis;
Unsolicited electronic mail;
Botnet detection;
Group Activity;
Power Spectral Density;
13.
Global and local prevalence weighting of missed attack sample impacts for endpoint security product comparative detection testing
机译:
端点安全产品比较检测测试的未命中攻击样本影响的全局和局部流行度加权
作者:
Clementi Andreas
;
Stelzhammer Peter
;
Colon Osorio Fernando C.
会议名称:
《International Conference on Malicious and Unwanted Software》
|
2014年
关键词:
customer services;
invasive software;
program testing;
CSW;
Microsoft Windows updates;
Microsoft global telemetry data;
customer impact coefficient;
customizable stimulus workloads;
end-point protection products;
endpoint security product comparative detection testing;
global prevalence weighting;
local prevalence weighting;
malware;
missed attack sample impacts;
Decision support systems;
Malware;
Software;
14.
MysteryChecker: Unpredictable attestation to detect repackaged malicious applications in Android
机译:
MysteryChecker:不可预测的证明,用于检测Android中重新打包的恶意应用程序
作者:
Jihwan Jeong
;
Dongwon Seo
;
Chanyoung Lee
;
Jonghoon Kwon
;
Heejo Lee
;
Milburn John
会议名称:
《International Conference on Malicious and Unwanted Software》
|
2014年
关键词:
cryptography;
resource allocation;
smart phones;
Android smartphones;
MysteryChecker;
antimalware applications;
code analysis;
code obfuscation concept;
crypto functions;
different attestation algorithm;
repackaged malicious application detection;
repackaging techniques;
software-based attestation approaches;
Algorithm design and analysis;
Androids;
Generators;
Humanoid robots;
Malware;
Smart phones;
Transforms;
Repackaged Application Detection;
Smartphone Security;
Software-based Attestation;
15.
Protection against remote code execution exploits of popular applications in Windows
机译:
防止Windows中流行应用程序的远程执行代码漏洞
作者:
Wu Junyong
;
Arrott Anthony
;
Colon Osorio Fernando C.
会议名称:
《International Conference on Malicious and Unwanted Software》
|
2014年
关键词:
data protection;
invasive software;
operating systems (computers);
Internet Explorer;
MS-EMET;
Microsoft Enhanced Mitigation Experience Toolkit;
Windows XP SP3;
Windows malware ecosystem;
data protection;
endpoint security products;
remote code execution;
Computer crime;
Internet;
Java;
Malware;
Servers;
Vectors;
16.
CrowdSource: Automated inference of high level malware functionality from low-level symbols using a crowd trained machine learning model
机译:
CrowdSource:使用经过人群训练的机器学习模型,从低级符号自动推断高级恶意软件功能
作者:
Saxe Joshua
;
Turner Richard
;
Blokhin Kristina
会议名称:
《International Conference on Malicious and Unwanted Software》
|
2014年
关键词:
Internet;
inference mechanisms;
invasive software;
learning (artificial intelligence);
natural language processing;
text analysis;
CrowdSource;
StackExchange;
Web technical documents;
automated inference;
commodity hardware;
crowd trained machine learning model;
f-score;
high level malware functionality inference;
high-level software functionality;
low-level language;
low-level symbols;
printable character string extraction;
statistical natural language processing system;
unpacked malware binaries;
Accuracy;
Bayes methods;
Indexes;
Malware;
Probabilistic logic;
Protocols;
Software;
Malicious applications;
application security;
computer security;
network security;
reverse engineering;
17.
AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies
机译:
AirHopper:使用无线电频率弥合隔离的网络和移动电话之间的气隙
作者:
Guri Mordechai
;
Kedma Gabi
;
Kachlon Assaf
;
Elovici Yuval
会议名称:
《International Conference on Malicious and Unwanted Software》
|
2014年
关键词:
invasive software;
mobile radio;
modulation;
AirHopper;
FM signals;
air-gap isolation;
bifurcated malware;
cyber-attack;
data exfiltration;
distance 1 m to 7 m;
isolated networks;
maliciously crafted radio signals;
mobile phones;
modulation methods;
radio emissions;
radio frequencies;
stealth methods;
video display unit;
Computers;
Frequency modulation;
Mobile handsets;
Monitoring;
Receivers;
Software;
意见反馈
回到顶部
回到首页