恶意软件变种间相似度的分析技术研究

恶意软件变种间相似度的分析技术研究

论文摘要

各种恶意软件变种生成技术的出现使得恶意软件的数量以指数的形式增长,所以对恶意软件变种的识别与分类显得尤为重要。由于变种技术能在保持程序的原有功能不变的情况下改变程序自身的代码,这使得原程序与变种在语法结构上的相似程度差别甚大。传统的对变种恶意软件之间的相似度计算方法往往只是基于句法特征,而忽略了程序变种的功能不变性,从而导致恶意软件变种不能被正确识别与分类。所以研究能反映程序功能的特征模型和基于语义层面的特征比较算法对恶意软件变种的识别与分类至关重要。在基于静态分析的基础上,本文对恶意软件变种间相似度的分析技术展开研究。首先,构建了能反映程序功能的恶意软件变种程序特征码。针对恶意软件变种改变程序代码而能保持其功能的特点,基于函数和函数调用图构建恶意软件变种程序的特征码。提出的特征码与传统的基于指令序列的特征码相比更能精确地反映程序的功能。其次,提出了两个基于语义层面的特征比较方法。在深入剖析变种生成技术尤其是代码混淆技术的作用机理基础之上,提出两种特征码分析方法:(1)基于函数内部操作码序列的特征码比较方法;(2)基于函数调用关系的特征码比较方法。第一种方法结合了汇编指令的功能分类和余弦相似度的统计算法来比较特征码;而第二种方法在了第一种方法的基础上利用了函数间的调用关系来比较特征码。这两种方法都是以能体现程序功能的角度出发,都能比较有效地绕过指令的混淆技术对恶意软件变种造成的影响,但是第二种方法比第一种对恶意软件变种具有更强的区分能力。最后,提出了一个恶意软件变种相似度的度量方法。为了计算变种间的相似度,本文将其转化为计算两特征码的相似度问题。对于基于函数内部操作码序列特征码和基于函数调用关系的特征码,本文分别利用“基于最大共同函数个数”和“基于最大共同边数目”两种度量方法来计算相似度。实验结果表明此二种度量方法在一定程度上能反映程序功能上的相似性。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景和意义
  • 1.2 研究现状
  • 1.3 研究内容和方法
  • 1.4 论文结构
  • 第二章 恶意软件及其变种的相关研究背景
  • 2.1 恶意软件简介
  • 2.1.1 恶意软件定义
  • 2.1.2 恶意软件的发展及种类
  • 2.1.3 恶意软件命名机制
  • 2.2 恶意软件的分析方法
  • 2.2.1 表层分析
  • 2.2.2 动态分析
  • 2.2.3 静态分析
  • 2.3 恶意软件变种的介绍
  • 2.3.1 恶意软件变种的简介和分类
  • 2.3.2 恶意软件变种的代码混淆技术
  • 2.3.3 恶意软件的加壳技术
  • 2.4 恶意软件变种的检测
  • 2.4.1 恶意软件变种的检测流程
  • 2.4.2 恶意软件的特征模型
  • 2.4.3 恶意软件的检测方法
  • 2.5 与恶意软件变种检测相关的技术介绍
  • 2.5.1 逆向工程
  • 2.5.2 软件相似度
  • 2.5.3 PE文件
  • 第三章 基于函数内操作码的恶意软件变种相似性分析
  • 3.1 恶意程序内各函数及其操作码的提取
  • 3.2 函数间相似度的计算
  • 3.2.1 函数的着色算法
  • 3.2.2 基于余弦定理的函数间相似度计算
  • 3.3 程序间的相似性度量
  • 3.4 实验分析
  • 3.4.1 恶意软件变种的相似度验证
  • 3.4.2 不同恶意家族间的相似度验证
  • 3.5 本章小结
  • 第四章 基于函数调用图的恶意软件变种相似性分析
  • 4.1 函数调用图的定义
  • 4.2 函数调用图的提取算法
  • 4.3 调用图内各函数的匹配算法
  • 4.4 函数调用图的相似性度量方法
  • 4.5 实验分析
  • 4.5.1 恶意软件变种的相似度验证
  • 4.5.2 不同恶意家族间的相似度分析
  • 4.5.3 混合样本的相似度验证
  • 4.6 本章小结
  • 第五章 总结与展望
  • 致谢
  • 参考文献
  • 附录
  • 发表的学术论文
  • 参加的科研项目
  • 详细摘要
  • 相关论文文献

    • [1].利用隐语义生成对抗网络的恶意软件检测[J]. 控制工程 2020(04)
    • [2].基于深度学习的高鲁棒性恶意软件识别研究[J]. 信阳农林学院学报 2020(01)
    • [3].攻击者利用过期安全证书传播恶意软件[J]. 计算机与网络 2020(07)
    • [4].2019年移动恶意软件总结[J]. 计算机与网络 2020(07)
    • [5].恶意软件删除工具[J]. 计算机与网络 2020(11)
    • [6].安卓恶意软件检测方法综述[J]. 中国科学:信息科学 2020(08)
    • [7].基于底层数据流分析的恶意软件检测方法[J]. 信息安全学报 2020(04)
    • [8].恶意软件的界定与治理[J]. 浙江工业大学学报(社会科学版) 2018(04)
    • [9].恶意软件蠕虫木马病毒知多少[J]. 计算机与网络 2018(22)
    • [10].恶意软件太难懂 这份教程送给你[J]. 计算机与网络 2019(04)
    • [11].基于文本嵌入特征表示的恶意软件家族分类[J]. 四川大学学报(自然科学版) 2019(03)
    • [12].网络空间安全视阈下恶意软件攻防策略研究[J]. 科研管理 2019(11)
    • [13].基于网络流量分析的未知恶意软件检测[J]. 济南大学学报(自然科学版) 2019(06)
    • [14].安卓恶意软件检测模型研究[J]. 科技风 2017(02)
    • [15].基于云计算的病毒恶意软件分析[J]. 电子技术与软件工程 2017(17)
    • [16].针对安卓系统的恶意软件持续升级[J]. 金融科技时代 2016(02)
    • [17].基于移动软件行为大数据挖掘的恶意软件检测技术[J]. 集成技术 2016(02)
    • [18].Ixia Threat ARMOR添加零日恶意软件防御新功能[J]. 数字通信世界 2016(09)
    • [19].安全人员发现一款劫持安卓手机关机过程的新型恶意软件[J]. 保密科学技术 2015(03)
    • [20].新网络环境下恶意软件攻击分析与防范[J]. 网络安全技术与应用 2015(08)
    • [21].手机恶意软件网络行为分析[J]. 电信科学 2015(08)
    • [22].人人喊打 恶意软件还能生存?[J]. 电脑爱好者 2009(16)
    • [23].恶意软件 你恶心了谁[J]. 电脑爱好者 2009(22)
    • [24].恶意软件危害多多(英文)[J]. 大学英语 2014(02)
    • [25].移动恶意软件的危害与防范[J]. 百科知识 2014(07)
    • [26].最值得探讨的话题 恶意软件[J]. 创业邦 2014(Z1)
    • [27].不让恶意软件自由“落户”[J]. 个人电脑 2013(11)
    • [28].基于中间代码的恶意软件检测技术研究[J]. 四川大学学报(自然科学版) 2013(06)
    • [29].浅谈计算机恶意软件与防范措施[J]. 网友世界 2013(04)
    • [30].基于注意力机制的恶意软件调用序列检测[J]. 计算机科学 2019(12)

    标签:;  ;  ;  ;  ;  

    恶意软件变种间相似度的分析技术研究
    下载Doc文档

    猜你喜欢