论文摘要
随着互联网的不断扩展和应用程序的日益增多,给人们带来许多便利的同时,也带来了许多问题。其中,尤其以恶意代码所造成的危害所造成的危害最大最广,给互联网企业和用户造成了巨大的损失,给互联网应用带来了严重的威胁和严峻的挑战。恶意代码是指破坏计算机系统完整性的包含恶意的计算机代码、脚本,程序等,按照传播的方式大致可分为病毒、木马、蠕虫等种类。现今的计算机硬件升级越来越快,系统与应用软件也越来越复杂,恶意代码也更加顽固和复杂。它们通常都具有自我隐藏和复制的功能,并且具有一定的反查杀能力。恶意代码是网络安全的重要课题。对恶意代码的自动识别与清理,是保证用户与互联网安全的重要手段。只有不断的改进恶意代码自动识别与清理技术,才能面对数量日益增加的恶意代码带来的挑战。本论文研究的关键问题包括:恶意代码原理和传播模型研究,变形恶意代码自动识别的研究,顽固恶意代码的自动清理技术研究,恶意代码自动识别与清理系统设计的研究等。首先,本文对不同恶意代码的原理进行了深入的研究和分析,研究了各类主流恶意代码的传播方式和传播模型,接着对现有恶意代码的攻击手段,反查杀方式进行分析和总结。接在此基础上,针对恶意代码的传播原理,对当前的各种恶意代码检测技术和方法进行详细归纳总结,研究恶意代码检测的方法和可行性。然后,本文对恶意代码的清理技术进行了研究。恶意代码的清理技术包含遏制,隔离和清除等方面。主机上的恶意代码一般比较容易做到隔离和清除,但也有一些经过特殊处理的木马和病毒往往不能够彻底的删除。对于这一类恶意代码通过关联性的分析,彻底的清除相关文件,阻止其死灰复燃。最后,本文实现了恶意代码自动识别与清理原型系统,并对其进行了初步的测试。经过对比试验的实验数据表明,恶意代码自动识别与清理系统能够达到设计要求,对恶意代码行为的捕获是准确和有效的,比起传统恶意代码主动防御技术,具有一定的优势。
论文目录
相关论文文献
- [1].利用代码重构改善软件设计[J]. 信息记录材料 2020(09)
- [2].代码对比与动态规划[J]. 电脑编程技巧与维护 2017(03)
- [3].什么样的代码才是好代码[J]. 计算机与网络 2017(06)
- [4].安全通论(14)——病毒式恶意代码的宏观行为分析[J]. 成都信息工程大学学报 2017(01)
- [5].恶意代码同源判定技术综述[J]. 通信技术 2017(07)
- [6].基于方法的克隆代码检测[J]. 信息与电脑(理论版) 2017(13)
- [7].市代码[J]. 山西教育(招考) 2020(03)
- [8].有关信息代码[J]. 山西教育(招考) 2019(02)
- [9].关于机场的冷知识[J]. 意林 2019(22)
- [10].市代码[J]. 山西教育(招考) 2016(08)
- [11].代码自动生成及代码上下文分析研究综述[J]. 数据通信 2020(02)
- [12].智能代码补全研究综述[J]. 软件学报 2020(05)
- [13].基于文本分类技术的恶意代码检测工具应用[J]. 科技经济导刊 2020(27)
- [14].克隆代码映射的方法与应用[J]. 计算机工程与应用 2017(06)
- [15].基于增强描述的代码搜索方法[J]. 软件学报 2017(06)
- [16].银行代码安全审计工作探索与实践[J]. 网络安全技术与应用 2017(08)
- [17].重视统一信用代码的应用[J]. 浙江经济 2017(19)
- [18].代码依恋检测与重构研究[J]. 电子科技 2016(11)
- [19].基于相识度的恶意代码检测[J]. 计算机科学 2015(01)
- [20].有关信息代码[J]. 山西教育(招考) 2018(03)
- [21].有关信息代码[J]. 山西教育(招考) 2016(Z1)
- [22].有关信息代码[J]. 山西教育(招考) 2011(08)
- [23].基于模糊识别恶意代码检测技术的研究[J]. 微电子学与计算机 2014(06)
- [24].恶意代码加壳脱壳技术[J]. 辽宁警专学报 2014(05)
- [25].代码复查的要点探讨[J]. 技术与市场 2013(06)
- [26].代码规制:构建安全文明网络的必由之路[J]. 保密科学技术 2013(07)
- [27].消除隔阂,提升效率——MATHWORKS推出基于MATLAB生成HDL代码的产品[J]. 世界电子元器件 2012(05)
- [28].C~#托管代码调用非托管代码参数传递的实现方法[J]. 软件导刊 2011(01)
- [29].恶意代码与信息安全[J]. 硅谷 2011(18)
- [30].代码证书遗失声明[J]. 大众标准化 2010(12)