论文摘要
随着互联网技术的发展和普及,计算机网络得到了广泛应用。一方面,人们充分享受到了其带来的巨大便利,但另一方面,由于计算机系统和信息网络系统本身固有的脆弱性,越来越多的网络安全问题开始困扰我们,比如黑客攻击、计算机病毒、特洛伊木马等。木马是一种非复制性恶意程序,常常执行未经用户授权的操作,其目的是窃取用户主机上的私密信息,比如银行密码、重要文件等。木马以其隐蔽性强、攻击范围广、危害大等特点成为最常见的攻击技术,对互联网的安全构成了严重威胁。因此,研究木马程序工作机理,分析其典型攻击技术,进而提出有效的检测和遏制方法,具有重要的现实意义。传统的基于特征码技术的检测方法严重滞后于木马的产生,不能对新出现的木马进行有效检测。而木马编写和制作技术的进步,比如压缩、加密等,也对特征码技术带来了挑战。本文致力于通过行为分析的方法来识别木马,以期达到对已知和未知木马的有效检测,弥补传统特征码技术的缺陷。本文对Windows平台下的木马攻击技术进行了深入研究,剖析其核心工作机理、关键技术、新的发展趋势,并对当前主流木马检测技术进行了对比和分析,在此工作的基础上,设计并实现了一个基于行为分析的木马检测原型系统。本文主要工作如下:1.分析总结了当前主流木马的攻击原理和实现技术细节,对木马在植入、启动、运行、通信等阶段的隐藏技术进行深入剖析,预测了木马程序发展方向。2.分析了当前各种木马检测方法的工作原理和关键技术,总结比较其优缺点。3.搭建了分析环境,采用动态分析和经验知识分析相结合的方法,总结归纳出木马在各个攻击阶段的行为特征,并以此为基础构建了木马行为特征库。4.提出了一个基于行为分析的木马检测系统,详细说明了该系统的设计思路和实现的关键技术,并研究了数据挖掘中的决策树分类算法在行为分析中的应用,以此作为系统的判定基础。5.对原型系统进行了三方面测试,并给出测试结果和相应分析。由于该系统采用的行为分析技术不依赖于木马的特征码,因此不光可以检测已知木马,还能检测未知木马;同时因为结合了决策树分类算法,系统的误报率大大降低。
论文目录
相关论文文献
- [1].警惕挖矿木马攻击!高校超算系统应密切注意[J]. 中国教育网络 2020(06)
- [2].在量子通信中遏制木马攻击[J]. 物理 2015(11)
- [3].动态口令系统木马攻击的风险分析及防御[J]. 信息安全与通信保密 2008(10)
- [4].基于模糊层次分析的木马攻击效果评估技术研究[J]. 网络与信息安全学报 2016(07)
- [5].ARP木马攻击防范及解决方案[J]. 太原城市职业技术学院学报 2010(02)
- [6].上半年我国2亿网民曾遭病毒木马攻击[J]. 通信管理与技术 2011(04)
- [7].木马攻击原理及防御技术[J]. 信息与电脑(理论版) 2016(20)
- [8].诚信网络:3·15就在我们身边[J]. 互联网天地 2011(03)
- [9].MAC系统频遭木马攻击[J]. 微电脑世界 2011(12)
- [10].数字[J]. 计算机安全 2010(07)
- [11].8亿次木马攻击的幕后[J]. 电脑迷 2009(10)
- [12].面向CGRCA配置比特流的硬件木马攻击防护方法[J]. 电子技术应用 2019(09)
- [13].瑞星发布2009年第一季度安全报告 8亿人次网民遭木马攻击 挂马网站、浏览器成主要染毒渠道[J]. 计算机与网络 2009(08)
- [14].“海莲花”APT木马对海洋工程建造企业的危害与防范浅析[J]. 信息技术与信息化 2017(04)
- [15].有效防御PHP木马攻击的技巧[J]. 计算机与网络 2011(11)
- [16].基于ICMP的木马攻击技术和防范策略探讨[J]. 无线互联科技 2012(06)
- [17].特洛伊木马防范技术探析[J]. 网络安全技术与应用 2010(10)
- [18].分块制造下硬件木马攻击方法及安全性分析[J]. 西安电子科技大学学报 2019(04)
- [19].浅谈网页木马[J]. 科技传播 2011(13)
- [20].特洛伊木马浅析及防范[J]. 硅谷 2012(19)
- [21].以“采访”名义为社工手段的定向木马攻击[J]. 中国信息安全 2016(01)
- [22].关于特洛伊木马攻击的探析[J]. 数字技术与应用 2011(03)
- [23].木马攻击与防御发展简史[J]. 网络安全技术与应用 2009(05)
- [24].现代计算机木马的攻击与防御[J]. 科技创新导报 2009(28)
- [25].木马攻击与防御技术探究[J]. 科技信息 2013(12)
- [26].基于自适应攻击树的木马检测方法[J]. 创新科技 2013(09)
- [27].木马攻击原理及安全防范[J]. 网络安全技术与应用 2015(11)
- [28].新品[J]. 信息安全与通信保密 2015(12)
- [29].摆渡木马及其防御措施研究[J]. 信息技术 2012(11)
- [30].木马的攻击和防范研究[J]. 科技信息 2013(04)