论文摘要
随着信息技术,特别是互联网的高速发展,网络安全正受到越来越多关注。在网络安全的诸多威胁中,恶意代码无疑危害最大,这也成为网络安全研究领域的焦点,针对恶意代码的研究工作也从各个方面展开。本文关注于恶意代码行为自动化分析技术。恶意代码行为自动化分析是恶意代码应急响应、计算机取证的基础。通过分析恶意代码的功能、目的,能够快速地为系统恢复、损失评估提供详细信息。其次,它是检测工具的技术准备,能够为恶意代码检测的判断依据——行为特征码的提取提供直接的参考依据。此外,恶意代码汇集了攻击者处心积虑设计以对抗各种安全工具的技术和技巧。分析恶意代码,有助于安全人员及时了解恶意攻击的新手段和突破方式,做到知己知彼,百战不殆。恶意代码行为自动化分析有两个关键问题,行为监控技术和行为自动化分析技术。当前的产品或研究使用的监控技术主要是调试、API Hook或仿真技术,前两者难以对抗采用了反调式和反Hook技术的恶意代码,而仿真技术实现十分复杂,资源消耗过大;在行为分析方面,大多数系统仅列出了样本的行为,没有对行为威胁度进行判断。为了解决这些问题,本文的研究目标是:实现一个分析过程自动化、分析环境健壮、分析过程隐蔽、分析结果全面的系统,最终提供包含样本功能、目的和行为威胁度的准确分析报告。本文首先概括了恶意代码分析技术及反分析技术的研究现状,分析现有系统的原理和缺陷。第二,在分析各类行为监控技术的基础上,提出了一种新的基于二进制代码流切片的执行监控技术,该技术对常规二进制程序进行指令级监控、分析,支持自定义(粗粒度和细粒度)的程序代码分析粒度,能对抗具有反调式、反Hook技术的恶意程序,与传统监控技术相比,该技术在监控粒度和隐蔽性等方面均更胜一筹。第三,研究恶意行为自动化分析技术,对恶意行为进行分类、建模,提取恶意行为特征,构建恶意行为规则库,并模拟安全专家人工识别恶意程序的方法,自动化分析样本行为,判定行为威胁度。该方法支持可量化威胁度的自动化分析,提高了分析过程的自动化和智能化程度,减轻了分析人员的工作负担。根据本文提出的监控技术和行为自动化分析技术,实现了恶意代码行为自动化分析系统MalAnalysis。实验证明,该系统与同类工具相比,具有明显优势。因此,本系统能够为恶意代码后期处置提供快速、准确的直接分析资料,进而提高安全应急响应速度,为构筑全方位、多角度安全防御体系创造充分条件。
论文目录
摘要Abstract第一章 绪论1.1 恶意代码发展现状1.2 课题的研究意义和目的1.3 课题的国内外研究现状1.4 课题主要研究工作和组织结构第二章 恶意代码及分析技术机理研究2.1 恶意代码及攻击行为模型2.1.1 相关定义2.1.2 恶意代码攻击行为模型2.2 恶意代码的分析技术2.2.1 静态分析2.2.2 动态分析2.3 恶意代码的反分析技术2.3.1 加壳技术2.3.2 多态变形技术2.3.3 反跟踪技术2.4 本章小结第三章 恶意代码行为自动化分析系统总体框架3.1 总体目标3.1.1 研究目标3.1.2 系统功能目标3.1.3 关键问题3.2 部署环境及总体架构3.2.1 部署环境3.2.2 总体架构3.3 程序系统行为监控平台架构3.3.1 代码切片执行引擎3.3.2 引擎应用程序接口部件3.4 恶意行为自动化分析系统架构3.4.1 行为捕获部件3.4.2 行为分析部件3.4.2.1 行为分类分析3.4.2.2 行为威胁度分析3.4.3 行为分析报告产生3.5 恶意代码行为自动化分析的应用范围3.6 本章小结第四章 行为监控关键技术与详细设计4.1 行为监控概述4.2 行为监控跟踪技术4.2.1 虚拟机技术4.2.2 系统调用挂钩技术4.2.3 API 跟踪技术4.3 基于二进制代码流的切片执行监控技术4.3.1 基本块生成4.3.2 基本块预处理4.3.3 基本块执行4.4 本章小结第五章 恶意行为分析关键技术及详细设计5.1 恶意行为分析流程5.2 恶意行为分类及行为特征提取5.2.1 传播行为分析与行为特征提取5.2.1.1 利用电子邮件传播5.2.1.2 利用移动介质传播5.2.1.3 利用共享目录传播5.2.2 隐藏行为分析与行为特征提取5.2.2.1 隐藏进程5.2.2.2 隐藏文件5.2.2.3 关闭或删除安全工具及服务5.2.3 破坏行为分析与行为特征提取5.2.3.1 安全漏洞利用行为5.2.3.2 破坏系统文件行为5.2.3.3 信息泄漏行为5.3 行为关联分析5.4 恶意行为建模5.4.1 建模方法5.4.2 基于Attack Tree 的恶意代码行为建模5.4.2.1 传播树模型5.4.2.2 隐藏树模型5.2.2.3 破坏树模型5.5 本章小结第六章 MalAnalysis 分析系统的实现6.1 程序系统行为监控平台的实现6.1.1 代码切片执行引擎的实现6.1.2 引擎应用程序接口的设计与实现6.2 恶意行为自动化分析系统的实现6.2.1 行为捕获的设计与实现6.2.2 恶意行为规则库的设计与实现6.2.2.1 规则库结构6.2.2.2 规则语法6.2.2.3 规则协议中的数据结构6.2.3 行为威胁度自动判定6.3 实验结果与分析6.3.1 样本测试实例分析6.3.2 对比实验6.4 本章小结第七章 总结与展望7.1 工作总结7.2 未来展望致谢参考文献攻硕期间取得的研究成果
相关论文文献
标签:恶意代码论文; 行为监控论文; 行为分析论文; 恶意行为威胁度论文; 恶意行为规则库论文;