Skip to main content

2012 | OriginalPaper | Buchkapitel

77. The Application of Chinese Word Segmentation in Malicious Code Detection

verfasst von : Xiaoguang Yue, Guangzhi Di, Tonglin Zhao, Yuyan Yang, Ziqiang Zhao, Yuanyuan Dong

Erschienen in: Electrical, Information Engineering and Mechatronics 2011

Verlag: Springer London

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

At present, malicious code becomes more and more harmful in common people’s daily life. In order to solve this problem, the relative methods and theories of Chinese word segmentation and malicious code detection are illustrated in this paper. A brief discussion on the new method of malicious code detection based on Chinese word segmentation has been made basically on a summary description.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Wang C, Wang F, Zhang Y et al (2007) Malicious code modeling and analysis in weighted scale-free networks. Wuhan Univ J Natur Sci 12:51–54 Wang C, Wang F, Zhang Y et al (2007) Malicious code modeling and analysis in weighted scale-free networks. Wuhan Univ J Natur Sci 12:51–54
2.
Zurück zum Zitat Mai F, Yue X, Zhao Z (2010) Intelligence search engine model based on similarity computation. In: Proceedings of the 2010 international conference on future computer and communication, Wuhan, pp 106–108 Mai F, Yue X, Zhao Z (2010) Intelligence search engine model based on similarity computation. In: Proceedings of the 2010 international conference on future computer and communication, Wuhan, pp 106–108
3.
Zurück zum Zitat Zhai F, He F, Zuo F (2006) Chinese word segmentation based on dictionary and statistics. Mini-Micro Syst 27:1766–1771 (In Chinese) Zhai F, He F, Zuo F (2006) Chinese word segmentation based on dictionary and statistics. Mini-Micro Syst 27:1766–1771 (In Chinese)
4.
Zurück zum Zitat Ye Q, Wu X, Cheng J (2010) Detection of malicious codes by using feature matching of rules optimization and sort. J Naval Univ Eng 22:103–106 (In Chinese) Ye Q, Wu X, Cheng J (2010) Detection of malicious codes by using feature matching of rules optimization and sort. J Naval Univ Eng 22:103–106 (In Chinese)
5.
Zurück zum Zitat Assaleh TA, Cercone N, Keselj V et al (2003) Detection of new malicious code using N-grams signatures. International conference on intelligent information systems (IIS). Springer, Poland, pp 193–196 Assaleh TA, Cercone N, Keselj V et al (2003) Detection of new malicious code using N-grams signatures. International conference on intelligent information systems (IIS). Springer, Poland, pp 193–196
6.
Zurück zum Zitat Zhang Z, Guo F (2010) Malicious code detection by taint analysis. 2010 international conference on multimedia communications, pp 206–209 Zhang Z, Guo F (2010) Malicious code detection by taint analysis. 2010 international conference on multimedia communications, pp 206–209
Metadaten
Titel
The Application of Chinese Word Segmentation in Malicious Code Detection
verfasst von
Xiaoguang Yue
Guangzhi Di
Tonglin Zhao
Yuyan Yang
Ziqiang Zhao
Yuanyuan Dong
Copyright-Jahr
2012
Verlag
Springer London
DOI
https://doi.org/10.1007/978-1-4471-2467-2_77

Neuer Inhalt