基于语义分析的恶意JavaScript代码检测方法
DOI:
作者:
作者单位:

作者简介:

通讯作者:

中图分类号:

TP391.1

基金项目:

CCF-绿盟科技“鲲鹏”基金(2018008)


Syntax-Based Malicious JavaScript Code Detection Method
Author:
Affiliation:

Fund Project:

  • 摘要
  • |
  • 图/表
  • |
  • 访问统计
  • |
  • 参考文献
  • |
  • 相似文献
  • |
  • 引证文献
  • |
  • 资源附件
  • |
  • 文章评论
    摘要:

    JavaScript是一种动态脚本语言,被用于提高网页的交互能力。然而攻击者利用它的动态性在网页中执行恶意代码,构成了巨大威胁。传统的基于静态特征的检测方式难以检测经过混淆后的恶意代码,而基于动态分析检测的方式存在效率低等问题。文章提出了一种基于语义分析的静态检测模型,通过提取抽象语法树的词法单元序列特征,使用word2vec训练词向量模型,将生成的序列向量特征输入到LSTM网络中检测恶意JavaScript脚本。实验表明,该模型能够高效检测混淆的恶意JavaScript代码并提高检测速度,模型的精确率达99.94%,召回率为98.33%。

    Abstract:

    JavaScript is a dynamic scripting language originally designed to improve the interactive capabilities of web pages. However, attackers use this peculiarity to execute malicious code on web pages, posing a huge threat. The traditional method based on static feature detection is difficult to detect the malicious code after confusion, and the method based on dynamic analysis has low efficiency. This paper proposes a static detection model based on semantic analysis. By extracting the lexical unit sequence features of abstract syntax tree, the word vector is modeled by word2vec, and the generated features are input into the LSTM network to detect malicious JavaScript. Experiments show that the model can effectively detect confused malicious JavaScript code and improve the detection speed, with a precision of 99.94% and recall of 98.33%.

    参考文献
    相似文献
    引证文献
引用本文

引用本文格式: 邱瑶瑶,方勇,黄诚,刘亮,张星. 基于语义分析的恶意JavaScript代码检测方法[J]. 四川大学学报: 自然科学版, 2019, 56: 273.

复制
分享
文章指标
  • 点击次数:
  • 下载次数:
  • HTML阅读次数:
  • 引用次数:
历史
  • 收稿日期:2018-12-13
  • 最后修改日期:2019-01-03
  • 录用日期:2019-01-17
  • 在线发布日期: 2019-04-01
  • 出版日期:
通知
自2024年3月6日起,《四川大学学报(自然科学版)》官网已迁移至新网站:https://science.scu.edu.cn/,此网站数据不再更新。
关闭