恶意代码自动识别与清理技术研究

恶意代码自动识别与清理技术研究

论文摘要

随着互联网的不断扩展和应用程序的日益增多,给人们带来许多便利的同时,也带来了许多问题。其中,尤其以恶意代码所造成的危害所造成的危害最大最广,给互联网企业和用户造成了巨大的损失,给互联网应用带来了严重的威胁和严峻的挑战。恶意代码是指破坏计算机系统完整性的包含恶意的计算机代码、脚本,程序等,按照传播的方式大致可分为病毒、木马、蠕虫等种类。现今的计算机硬件升级越来越快,系统与应用软件也越来越复杂,恶意代码也更加顽固和复杂。它们通常都具有自我隐藏和复制的功能,并且具有一定的反查杀能力。恶意代码是网络安全的重要课题。对恶意代码的自动识别与清理,是保证用户与互联网安全的重要手段。只有不断的改进恶意代码自动识别与清理技术,才能面对数量日益增加的恶意代码带来的挑战。本论文研究的关键问题包括:恶意代码原理和传播模型研究,变形恶意代码自动识别的研究,顽固恶意代码的自动清理技术研究,恶意代码自动识别与清理系统设计的研究等。首先,本文对不同恶意代码的原理进行了深入的研究和分析,研究了各类主流恶意代码的传播方式和传播模型,接着对现有恶意代码的攻击手段,反查杀方式进行分析和总结。接在此基础上,针对恶意代码的传播原理,对当前的各种恶意代码检测技术和方法进行详细归纳总结,研究恶意代码检测的方法和可行性。然后,本文对恶意代码的清理技术进行了研究。恶意代码的清理技术包含遏制,隔离和清除等方面。主机上的恶意代码一般比较容易做到隔离和清除,但也有一些经过特殊处理的木马和病毒往往不能够彻底的删除。对于这一类恶意代码通过关联性的分析,彻底的清除相关文件,阻止其死灰复燃。最后,本文实现了恶意代码自动识别与清理原型系统,并对其进行了初步的测试。经过对比试验的实验数据表明,恶意代码自动识别与清理系统能够达到设计要求,对恶意代码行为的捕获是准确和有效的,比起传统恶意代码主动防御技术,具有一定的优势。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景和研究意义
  • 1.2 研究的内容目标和关键问题
  • 1.3 本文技术路线和论文组织结构
  • 第二章 恶意代码原理简述
  • 2.1 典型主机恶意代码
  • 2.1.1 计算机病毒
  • 2.1.2 计算机后门木马
  • 2.1.3 BIOS 恶意代码
  • 2.2 典型网络恶意代码
  • 2.2.1 网络蠕虫
  • 2.2.2 网页恶意代码
  • 2.3 自保护恶意代码
  • 2.4 本章小结
  • 第三章 恶意代码的识别与清理技术
  • 3.1 当前恶意代码检测相关技术
  • 3.1.1 特征码扫描
  • 3.1.2 虚拟执行
  • 3.1.3 实时监控
  • 3.1.4 启发式扫描
  • 3.1.5 防火墙
  • 3.1.6 入侵检测
  • 3.2 实际开发中的恶意代码检测方法
  • 3.3 恶意代码清理技术概述
  • 3.4 本章小结
  • 第四章 系统设计与实现
  • 4.1 恶意代码识别与清理系统总体设计
  • 4.2 主机恶意代码识别模块设计与实现
  • 4.2.1 主机恶意代码识别模块设计
  • 4.2.2 具体实现过程
  • 4.2.3 Hook 模块设计与实现
  • 4.2.4 用户态通信模块与驱动加载模块实现
  • 4.3 各类检测模块详细实现
  • 4.3.1 具体检测模块划分
  • 4.3.2 修改系统文件检测模块
  • 4.3.3 修改注册表检测模块
  • 4.3.4 进程强制关闭检测模块
  • 4.3.5 内核加载检测模块
  • 4.3.6 窗口检测模块
  • 4.3.7 键盘鼠标全局钩子监视检测模块
  • 4.3.8 远程线程注入检测模块
  • 4.3.9 IO 重定向与管道绑定检测模块
  • 4.3.10 隐藏进程检测模块
  • 4.4 网络过滤模块
  • 4.5 清理模块设计与实现
  • 4.5.1 清理模块设计
  • 4.5.2 清理模块实现
  • 4.6 本章小结
  • 第五章 系统测试
  • 5.1 测试环境
  • 5.2 测试方案与结果
  • 5.2.1 软件兼容性测试
  • 5.2.2 恶意代码样本测试
  • 5.3 本章小结
  • 第六章 总结
  • 6.1 本文工作总结
  • 6.2 不足与展望
  • 致谢
  • 参考文献
  • 攻硕期间取得的成果
  • 相关论文文献

    • [1].利用代码重构改善软件设计[J]. 信息记录材料 2020(09)
    • [2].代码对比与动态规划[J]. 电脑编程技巧与维护 2017(03)
    • [3].什么样的代码才是好代码[J]. 计算机与网络 2017(06)
    • [4].安全通论(14)——病毒式恶意代码的宏观行为分析[J]. 成都信息工程大学学报 2017(01)
    • [5].恶意代码同源判定技术综述[J]. 通信技术 2017(07)
    • [6].基于方法的克隆代码检测[J]. 信息与电脑(理论版) 2017(13)
    • [7].市代码[J]. 山西教育(招考) 2020(03)
    • [8].有关信息代码[J]. 山西教育(招考) 2019(02)
    • [9].关于机场的冷知识[J]. 意林 2019(22)
    • [10].市代码[J]. 山西教育(招考) 2016(08)
    • [11].代码自动生成及代码上下文分析研究综述[J]. 数据通信 2020(02)
    • [12].智能代码补全研究综述[J]. 软件学报 2020(05)
    • [13].基于文本分类技术的恶意代码检测工具应用[J]. 科技经济导刊 2020(27)
    • [14].克隆代码映射的方法与应用[J]. 计算机工程与应用 2017(06)
    • [15].基于增强描述的代码搜索方法[J]. 软件学报 2017(06)
    • [16].银行代码安全审计工作探索与实践[J]. 网络安全技术与应用 2017(08)
    • [17].重视统一信用代码的应用[J]. 浙江经济 2017(19)
    • [18].代码依恋检测与重构研究[J]. 电子科技 2016(11)
    • [19].基于相识度的恶意代码检测[J]. 计算机科学 2015(01)
    • [20].有关信息代码[J]. 山西教育(招考) 2018(03)
    • [21].有关信息代码[J]. 山西教育(招考) 2016(Z1)
    • [22].有关信息代码[J]. 山西教育(招考) 2011(08)
    • [23].基于模糊识别恶意代码检测技术的研究[J]. 微电子学与计算机 2014(06)
    • [24].恶意代码加壳脱壳技术[J]. 辽宁警专学报 2014(05)
    • [25].代码复查的要点探讨[J]. 技术与市场 2013(06)
    • [26].代码规制:构建安全文明网络的必由之路[J]. 保密科学技术 2013(07)
    • [27].消除隔阂,提升效率——MATHWORKS推出基于MATLAB生成HDL代码的产品[J]. 世界电子元器件 2012(05)
    • [28].C~#托管代码调用非托管代码参数传递的实现方法[J]. 软件导刊 2011(01)
    • [29].恶意代码与信息安全[J]. 硅谷 2011(18)
    • [30].代码证书遗失声明[J]. 大众标准化 2010(12)

    标签:;  ;  ;  

    恶意代码自动识别与清理技术研究
    下载Doc文档

    猜你喜欢