论文摘要
计算机网络的应用与普及改变了人类的学习、生活、工作方式,推动了人类社会变革,但网络中充斥着大量旨在破坏系统和网络运行的恶意代码成为了信息安全的最大威胁,因此恶意代码防御是目前最具有研究价值的领域之一,受到了学者的普遍重视与关注。本文首先对恶意代码的危害和发展历程与趋势进行了分析,深入研究了恶意代码的实现机制,重点探讨了目前常见的恶意代码检测技术,对每种检测技术进行了详细的剖析,对比分析了每种检测技术的优缺点。针对目前恶意代码检测技术缺点,本文提出了一种基于云端信任的恶意代码防御机制。此防御机制结合集群服务器端和客户终端的优势,能实现全网的恶意代码检测。在本防御机制中,集群服务器端利用本身软硬件的优势对客户终端发送的恶意代码报告进行分析与处理,计算出客户终端的信任值,然后再根据信任值对客户终端的恶意代码报告进行优先级处理,并为提供对应的解决方案。客户终端利用自身对恶意代码的敏感度,及时有效地发现本地主机的异常情况,通过发送恶意代码报告提交本地异常分析结果,从而实现整体网络的恶意代码防御。在集群服务器端设计了一种计算客户终端信任值的算法,该算法能根据客户终端发送的恶意代码报告质量来确定客户终端信任值,然后集群服务器端则可以根据客户终端信任值对恶意代码报告进行排序,对恶意代码报告进行优先级处理,达到既能有效的处理网络中恶意代码,又不浪费系统资源的目的。而且,此防御机制可以通过对恶意代码报告的分析检测出未知恶意代码。在客户终端建立了二阶HMM模型来检测恶意代码,该模型中的隐含状态转移矩阵分为A1和A2两个矩阵,并对二阶HMM模型训练采用了最大似然估计中标准Baum—Welch(BW)的改进算法来实现。通过算法分析与实验仿真结果表明,这种基于云端信任的恶意代码防御机制的有效性与准确性相对于传统的防御机制有了很大的提高。
论文目录
相关论文文献
- [1].利用代码重构改善软件设计[J]. 信息记录材料 2020(09)
- [2].代码对比与动态规划[J]. 电脑编程技巧与维护 2017(03)
- [3].什么样的代码才是好代码[J]. 计算机与网络 2017(06)
- [4].安全通论(14)——病毒式恶意代码的宏观行为分析[J]. 成都信息工程大学学报 2017(01)
- [5].恶意代码同源判定技术综述[J]. 通信技术 2017(07)
- [6].基于方法的克隆代码检测[J]. 信息与电脑(理论版) 2017(13)
- [7].市代码[J]. 山西教育(招考) 2020(03)
- [8].有关信息代码[J]. 山西教育(招考) 2019(02)
- [9].关于机场的冷知识[J]. 意林 2019(22)
- [10].市代码[J]. 山西教育(招考) 2016(08)
- [11].代码自动生成及代码上下文分析研究综述[J]. 数据通信 2020(02)
- [12].智能代码补全研究综述[J]. 软件学报 2020(05)
- [13].基于文本分类技术的恶意代码检测工具应用[J]. 科技经济导刊 2020(27)
- [14].克隆代码映射的方法与应用[J]. 计算机工程与应用 2017(06)
- [15].基于增强描述的代码搜索方法[J]. 软件学报 2017(06)
- [16].银行代码安全审计工作探索与实践[J]. 网络安全技术与应用 2017(08)
- [17].重视统一信用代码的应用[J]. 浙江经济 2017(19)
- [18].代码依恋检测与重构研究[J]. 电子科技 2016(11)
- [19].基于相识度的恶意代码检测[J]. 计算机科学 2015(01)
- [20].有关信息代码[J]. 山西教育(招考) 2018(03)
- [21].有关信息代码[J]. 山西教育(招考) 2016(Z1)
- [22].有关信息代码[J]. 山西教育(招考) 2011(08)
- [23].基于模糊识别恶意代码检测技术的研究[J]. 微电子学与计算机 2014(06)
- [24].恶意代码加壳脱壳技术[J]. 辽宁警专学报 2014(05)
- [25].代码复查的要点探讨[J]. 技术与市场 2013(06)
- [26].代码规制:构建安全文明网络的必由之路[J]. 保密科学技术 2013(07)
- [27].消除隔阂,提升效率——MATHWORKS推出基于MATLAB生成HDL代码的产品[J]. 世界电子元器件 2012(05)
- [28].C~#托管代码调用非托管代码参数传递的实现方法[J]. 软件导刊 2011(01)
- [29].恶意代码与信息安全[J]. 硅谷 2011(18)
- [30].代码证书遗失声明[J]. 大众标准化 2010(12)
标签:恶意代码论文; 二阶模型论文; 算法论文; 信任值论文; 信任度评估调节因子论文;