论文题目: Combo Malware应用研究与实践
论文类型: 硕士论文
论文专业: 计算机软件与理论
作者: 夏晓峰
导师: 向宏
关键词: 恶意代码,融合,蠕虫,范畴,协同
文献来源: 重庆大学
发表年度: 2005
论文摘要: 恶意代码(Malware,Malicious Code Software)的出现,对信息网络空间产生了巨大的影响,从1983年第一个个人电脑病毒(Brain Virus)诞生,到2000年手机病毒卡波尔(Worm.SymbOS.Cabir.f)被发现,Malware技术呈现出发展迅速、类型复杂的特点;在信息网络对抗中,Malware技术被运用于各个层面,从遍及世界各地的互联网络,到使用普及的无线通信,Malware对信息及信息系统的机密性、完整性和可用性提出巨大挑战。Combo Malware是Malware复合技术,随着信息网络对抗中各种防御机制日益完善,单一模式的Malware技术在面对这些防御策略时表现出日益增大的局限性,而Combo Malware对各种已有的Malware技术进行合理融合,这使得融合后的攻击机制对目标系统更加有效且影响面更广。对Combo Malware攻击机制的研究,有助于研究Malware防御机制,做到知己知彼,同时这也有利于增强我们在信息网络对抗中对攻防转换的把握,维护我国信息空间的权益,并为未来可能的信息战做好准备。 论文进行了Combo Malware融合机制应用研究与实践。Combo Malware是多种Malware技术的复合,为了更清楚、明确地了解和把握各种Malware技术间的联系与区别,引入了处理结构化信息强有力的数学工具范畴论,从范畴论的角度把Malware本身视为一个范畴,而把Malware技术特征看作范畴内的射元关系,并对Malware范畴应满足的范畴的基本性质予以论证。区别于已有的Combo Malware(Lion蠕虫和Bugbear.B蠕虫、红色代码Ⅰ/Ⅱ)的是,文中着重研究Combo Malware在协同式网络攻击中的应用。论文在参考大量范畴论体系与协同式网络攻击模型的基础上,提出了范畴化的Malware,并对基于范畴化Malware的协同式网络攻击模型(CACM,Coordinated Attacking on Category of Malware)进行了相应的实验研究;实验结果表明,Combo Malware可增强协同式网络攻击的隐蔽性和持续性,因此,笔者认为,Combo Malware必将成为未来网络攻击的主要手段之一。文章最后对模型研究中存在的问题提出了自己的看法,并对Combo Malware攻击及其防御机制的发展做出展望。 本文是省部级项目“重庆市电子政务外网安全综合性能测评”(合同号200401011)的系列研究成果之一。
论文目录:
中文摘要
英文摘要
图表目录
1 绪论
1.1 课题背景
1.2 国内外现状综述及研究意义
1.3 论文工作及主要贡献
1.4 论文各章节内容安排
2 背景知识介绍
2.1 引言
2.2 Malware和Combo Malware简介
2.2.1 Malware概述
2.2.2 Malware发展和分类简介
2.2.3 Combo Malware现状概述
2.3 范畴论概述
2.4 协同式网络攻击概述
2.5 SHELLCODE技术
2.6 小结
3 CACM模型设计与分析
3.1 引言
3.2 传统协同式网络攻击(CA)模型
3.3 Malware范畴化设计
3.3.1 元组设计
3.3.2 范畴化设计
3.4 CACM模型设计与分析
3.5 CACM模型横向比较
3.6 小结
4 基于CACM的Combo Malware设计与实现
4.1 引言
4.2 Combo Malware设计目标
4.3 Combo Malware总体设计
4.4 Combo Malware详细设计
4.4.1 载体模块
4.4.2 载荷模块
4.4.3 SHELLCODE设计
4.5 小结
5 测试方案设计及结果分析
5.1 引言
5.2 测试目标
5.3 测试方案设计
5.3.1 技术路线
5.3.2 测试环境
5.3.3 预期结果
5.4 测试结果分析和横向比较
5.4.1 测试结果分析
5.4.2 测试结果比较
5.5 存在的问题
5.6 小结
6 结语
6.1 全文总结
6.2 未来研究工作展望
6.2.1 Combo Malware融合机制的发展
6.2.2 针对Combo Malware的融合型防御机制
致谢
参考文献
附录
独创性声明
学位论文版权使用授权书
发布时间: 2006-12-05
参考文献
- [1].学生信息管理系统设计与实现[D]. 张春伟.电子科技大学2010
- [2].巴音学院学生信息管理系统的设计与实现[D]. 高丽君.电子科技大学2012
- [3].昆冶高专贫困生管理系统的设计与实现[D]. 李妍依依.电子科技大学2012
- [4].学生信息管理系统设计与实现[D]. 刘哲.电子科技大学2008
相关论文
- [1].网络蠕虫传播特性的仿真研究[D]. 许长伟.中国科学院研究生院(电子学研究所)2006
- [2].蠕虫模拟研究[D]. 马铭.中国科学院研究生院(计算技术研究所)2005
- [3].基于蜜罐技术的蠕虫检测和防御系统的研究与设计[D]. 古开元.四川大学2006
- [4].恶意代码设计和分析技术的研究与实现[D]. 王德强.清华大学2005
- [5].恶意代码动态分析系统的设计与实现[D]. 邢文利.清华大学2005
- [6].特洛伊木马可生存性研究及攻防实践[D]. 康治平.重庆大学2006
- [7].变形蠕虫自动检测技术研究[D]. 刘元勋.山东大学2007
- [8].间谍软件的隐藏机制及其检测技术[D]. 雷程炜.电子科技大学2007
- [9].因特网恶意移动代码扩散模型的研究[D]. 陆丽华.国防科学技术大学2003
- [10].蠕虫自动编写机与网络攻击研究[D]. 温静静.曲阜师范大学2006