论文摘要
随着网络技术的高速发展和信息时代的到来,通过互联网传播和共享信息资源已经成为人们的首选,然而,网络的开放性和灵活性在给人们带来便利的同时也引入了各式各样的安全问题。据国家互联网应急中心CNCERT 2008上半年的调查报告显示,各种网络安全事件数量与2007年上半年同期相比有较为显著的增加。在诸多的网络威胁中,恶意代码所占的比例和危害程度最大,国内外针对恶意代码的研究和防治工作也从各方面展开。本文首先详细了解和总结恶意代码的实现机理和生存技能,在比较分析恶意代码现有分析技术和检测方法的基础上提出一种基于系统调用行为和参数分析的动态分析技术,然后深入调查恶意行为的共性特征并进行特征提取和规则建模,构建恶意行为规则库,最后具体实现恶意代码动态分析系统,并给出实验结果。本文的主要工作体现如下:(1)总结研究恶意代码的实现机理、攻击技术和生存技能;(2)分析现有恶意代码分析技术和检测方法,并比较它们的优缺点;(3)收集大量样本程序并加以训练,调查恶意代码行为共性,提取行为特征,构建恶意行为规则库。(4)提出一种基于系统调用行为和参数分析的动态分析技术,实现恶意代码动态分析原型系统。本文以正常程序、病毒、蠕虫、木马、间谍软件等作为样本对动态分析系统原型进行了功能和性能测试。实验结果表明,恶意代码动态分析系统能够成功识别出程序中的恶意行为,系统开销小,具有很高的检测效率;此外,分析系统还具备有通用调试器的反汇编和动态调试,能够动态追踪和调试具有反分析能力的恶意代码。最后,本文对全文进行了总结并客观评价了原型系统的优点和不足,指出未来的研究工作,以及对后续工作的展望。
论文目录
相关论文文献
- [1].利用代码重构改善软件设计[J]. 信息记录材料 2020(09)
- [2].代码对比与动态规划[J]. 电脑编程技巧与维护 2017(03)
- [3].什么样的代码才是好代码[J]. 计算机与网络 2017(06)
- [4].安全通论(14)——病毒式恶意代码的宏观行为分析[J]. 成都信息工程大学学报 2017(01)
- [5].恶意代码同源判定技术综述[J]. 通信技术 2017(07)
- [6].基于方法的克隆代码检测[J]. 信息与电脑(理论版) 2017(13)
- [7].市代码[J]. 山西教育(招考) 2020(03)
- [8].有关信息代码[J]. 山西教育(招考) 2019(02)
- [9].关于机场的冷知识[J]. 意林 2019(22)
- [10].市代码[J]. 山西教育(招考) 2016(08)
- [11].代码自动生成及代码上下文分析研究综述[J]. 数据通信 2020(02)
- [12].智能代码补全研究综述[J]. 软件学报 2020(05)
- [13].基于文本分类技术的恶意代码检测工具应用[J]. 科技经济导刊 2020(27)
- [14].克隆代码映射的方法与应用[J]. 计算机工程与应用 2017(06)
- [15].基于增强描述的代码搜索方法[J]. 软件学报 2017(06)
- [16].银行代码安全审计工作探索与实践[J]. 网络安全技术与应用 2017(08)
- [17].重视统一信用代码的应用[J]. 浙江经济 2017(19)
- [18].代码依恋检测与重构研究[J]. 电子科技 2016(11)
- [19].基于相识度的恶意代码检测[J]. 计算机科学 2015(01)
- [20].有关信息代码[J]. 山西教育(招考) 2018(03)
- [21].有关信息代码[J]. 山西教育(招考) 2016(Z1)
- [22].有关信息代码[J]. 山西教育(招考) 2011(08)
- [23].基于模糊识别恶意代码检测技术的研究[J]. 微电子学与计算机 2014(06)
- [24].恶意代码加壳脱壳技术[J]. 辽宁警专学报 2014(05)
- [25].代码复查的要点探讨[J]. 技术与市场 2013(06)
- [26].代码规制:构建安全文明网络的必由之路[J]. 保密科学技术 2013(07)
- [27].消除隔阂,提升效率——MATHWORKS推出基于MATLAB生成HDL代码的产品[J]. 世界电子元器件 2012(05)
- [28].C~#托管代码调用非托管代码参数传递的实现方法[J]. 软件导刊 2011(01)
- [29].恶意代码与信息安全[J]. 硅谷 2011(18)
- [30].代码证书遗失声明[J]. 大众标准化 2010(12)