论文摘要
在互联网的所有威胁中,恶意代码无疑危害最大。本文主要针对恶意代码行为的捕获。在恶意代码行为捕获方面,已有研究存在着若干问题:一是,分析环境容易被恶意代码检测出来,进而导致分析被回避;二是,获取的信息无法体现恶意代码的行为细节;第三,已有研究忽视对恶意代码运行时生成的进程、远程线程和Windows服务进行实时分析的研究。为此,本文的研究目的在于实现隐蔽、全面、自动化的恶意代码行为捕获。主要内容包括:首先,介绍了虚拟化技术及其相关概念。对恶意代码进行了概述;讨论了恶意代码分析的两种方法,即静态方法与动态方法。通过对这两种方法的分析,本文指出动态分析方法能够更好地完成对恶意代码的分析。重点研究了当前基于虚拟化的恶意代码行为捕获的主要技术,并阐述现有技术存在的问题;另外,分析了相关的研究项目,并指出这些项目存在的不足。其次,在上述研究的基础之上,设计并实现了基于虚拟化的恶意代码行为捕获系统。针对分析环境容易被检测出来的问题,利用基于虚拟化的隐蔽监视技术,尽可能提高分析的隐蔽性。提出了多目标实时分析技术,使该系统能够对恶意代码运行时生成的进程、远程线程和Windows服务进行实时分析。另外,采用了系统调用抽象技术和细粒度行为捕获技术,使得获取的恶意代码行为信息更为全面。接着,本文对行为捕获系统进行了测试,测试内容包括有效性测试、功能性测试和样本集测试。测试结果表明了该系统达到了预期的设计目标。最后,总结了本文的工作,并指出了行为捕获系统需要进一步完善的地方以及今后的研究方向。
论文目录
相关论文文献
- [1].利用代码重构改善软件设计[J]. 信息记录材料 2020(09)
- [2].代码对比与动态规划[J]. 电脑编程技巧与维护 2017(03)
- [3].什么样的代码才是好代码[J]. 计算机与网络 2017(06)
- [4].安全通论(14)——病毒式恶意代码的宏观行为分析[J]. 成都信息工程大学学报 2017(01)
- [5].恶意代码同源判定技术综述[J]. 通信技术 2017(07)
- [6].基于方法的克隆代码检测[J]. 信息与电脑(理论版) 2017(13)
- [7].市代码[J]. 山西教育(招考) 2020(03)
- [8].有关信息代码[J]. 山西教育(招考) 2019(02)
- [9].关于机场的冷知识[J]. 意林 2019(22)
- [10].市代码[J]. 山西教育(招考) 2016(08)
- [11].代码自动生成及代码上下文分析研究综述[J]. 数据通信 2020(02)
- [12].智能代码补全研究综述[J]. 软件学报 2020(05)
- [13].基于文本分类技术的恶意代码检测工具应用[J]. 科技经济导刊 2020(27)
- [14].克隆代码映射的方法与应用[J]. 计算机工程与应用 2017(06)
- [15].基于增强描述的代码搜索方法[J]. 软件学报 2017(06)
- [16].银行代码安全审计工作探索与实践[J]. 网络安全技术与应用 2017(08)
- [17].重视统一信用代码的应用[J]. 浙江经济 2017(19)
- [18].代码依恋检测与重构研究[J]. 电子科技 2016(11)
- [19].基于相识度的恶意代码检测[J]. 计算机科学 2015(01)
- [20].有关信息代码[J]. 山西教育(招考) 2018(03)
- [21].有关信息代码[J]. 山西教育(招考) 2016(Z1)
- [22].有关信息代码[J]. 山西教育(招考) 2011(08)
- [23].基于模糊识别恶意代码检测技术的研究[J]. 微电子学与计算机 2014(06)
- [24].恶意代码加壳脱壳技术[J]. 辽宁警专学报 2014(05)
- [25].代码复查的要点探讨[J]. 技术与市场 2013(06)
- [26].代码规制:构建安全文明网络的必由之路[J]. 保密科学技术 2013(07)
- [27].消除隔阂,提升效率——MATHWORKS推出基于MATLAB生成HDL代码的产品[J]. 世界电子元器件 2012(05)
- [28].C~#托管代码调用非托管代码参数传递的实现方法[J]. 软件导刊 2011(01)
- [29].恶意代码与信息安全[J]. 硅谷 2011(18)
- [30].代码证书遗失声明[J]. 大众标准化 2010(12)