低交互恶意软件捕获技术的研究

低交互恶意软件捕获技术的研究

论文摘要

网络安全的风险使企业和国家感到危机四伏,如何保障网络安全已成为全球关注的热点。黑客的攻击方式更加具备功利性和复杂性,以获得经济利益为主要目标,将矛头直接瞄准了台式机和web应用软件。僵尸网络就是近年兴起的黑客青睐的攻击方式,它远程控制已被攻陷主机组成的网络,远程控制的主机数量巨大,最新发现的僵尸网络,具有更强的隐蔽和攻击能力,它们能够自动传播,自动下载升级程序,产生大量僵尸程序的变种,对网络安全构成了极其严重的威胁本文首先对僵尸程序和僵尸网络做了阐述,分析了僵尸程序的捕获技术蜜罐和蜜网,然后讨论了目前传统的恶意软件捕获程序的优点以及局限性。在此基础上,提出了一种新的低交互式的恶意软件捕获技术。相对于已有的捕获技术,改进主要包括缺陷模块的优化,对话模拟模块和缺陷模块的融合和对话匹配技术的修改。新的对话模拟模块可以很好地解决一个端口上存在多个服务的问题,并且对于新出现的恶意软件可以做到及时地进行捕获。本文最后通过设计实验平台,并在实验平台上对两种方法进行比较得出结论,证明新的方法在捕获针对特定服务进行攻击的恶意软件方面性能优秀。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 僵尸程序
  • 1.1 僵尸程序的发展
  • 1.2 恶意软件与僵尸程序的关系
  • 1.3 僵尸程序的危害
  • 1.4 僵尸程序的防范
  • 1.5 国内外的研究现状
  • 第二章 僵尸网络
  • 2.1 僵尸网络
  • 2.2 僵尸网络感染主机的过程
  • 2.3 僵尸网络的结构
  • 2.4 僵尸网络的命令与控制机制
  • 2.5 僵尸网络的检测
  • 第三章 蜜罐及蜜网技术
  • 3.1 蜜罐
  • 3.1.1 蜜罐的产生
  • 3.1.2 蜜罐技术的发展
  • 3.1.3 低交互式蜜罐
  • 3.1.4 高交互式的蜜罐
  • 3.1.5 蜜罐的优缺点
  • 3.1.6 蜜罐的价值
  • 3.2 蜜网
  • 3.2.1 蜜网的产生
  • 3.2.2 蜜网的核心需求
  • 3.2.3 "蜜网项目组"及第二代蜜网技术
  • 3.2.4 蜜网的结构
  • 3.2.5 蜜网的应用及其缺陷
  • 第四章 恶意软件捕获技术
  • 4.1 低交互式捕获技术的优点
  • 4.2 低交互式的恶意软件捕获软件的结构
  • 4.2.1 缺陷模块
  • 4.2.2 代码分析模块
  • 4.2.3 下载模块
  • 4.2.4 提交模块
  • 4.3 低交互式恶意软件捕获程序的缺点
  • 4.3.1 被动的接收僵尸程序的扫描
  • 4.3.2 攻击者容易察觉到低交互式蜜罐的存在
  • 4.3.3 捕获新的僵尸程序需要编写新的缺陷模块
  • 4.4 低交互式恶意软件捕获程序的改进
  • 第五章 低交互式的恶意软件捕获技术
  • 5.1 合法会话过滤过程
  • 5.2 低交互式的恶意软件捕获程序的基本结构
  • 5.2.1 对话模拟
  • 5.2.2 恶意代码分析
  • 5.2.3 恶意软件的下载
  • 5.2.4 恶意软件的提交和管理
  • 5.2.5 日志记录
  • 5.3 工作流程
  • 5.4 部分代码与实现
  • 5.5 新的低交互式恶意软件捕获技术的特点和意义
  • 第六章 实验环境的搭建和数据采集
  • 6.1 实验目的
  • 6.2 实验环境的搭建
  • 6.2.1 网络环境
  • 6.2.2 主机环境
  • 6.2.3 恶意软件的模拟
  • 6.2.4 实验步骤
  • 6.2.5 实验结果
  • 6.3 结果分析
  • 6.4 实验结论
  • 第七章 总结和展望
  • 7.1 结论
  • 7.2 未来工作与展望
  • 参考文献
  • 攻读学位期间发表的学术论文
  • 致谢
  • 相关论文文献

    • [1].人人喊打 恶意软件还能生存?[J]. 电脑爱好者 2009(16)
    • [2].恶意软件 你恶心了谁[J]. 电脑爱好者 2009(22)
    • [3].恶意软件危害多多(英文)[J]. 大学英语 2014(02)
    • [4].移动恶意软件的危害与防范[J]. 百科知识 2014(07)
    • [5].最值得探讨的话题 恶意软件[J]. 创业邦 2014(Z1)
    • [6].不让恶意软件自由“落户”[J]. 个人电脑 2013(11)
    • [7].基于中间代码的恶意软件检测技术研究[J]. 四川大学学报(自然科学版) 2013(06)
    • [8].浅谈计算机恶意软件与防范措施[J]. 网友世界 2013(04)
    • [9].恶意绝杀集中营——全免费恶意软件清理工具大全[J]. 电脑爱好者(普及版) 2008(11)
    • [10].玩去!手机恶意软件我不怕[J]. 电脑爱好者 2010(23)
    • [11].俄罗斯沙特惊现史上最强恶意软件[J]. 世界博览 2014(23)
    • [12].图说新闻[J]. 文苑(经典选读) 2012(06)
    • [13].基于机器学习的恶意软件检测研究进展及挑战[J]. 信息技术与网络安全 2020(11)
    • [14].基于三级签名的安卓恶意软件分析方法[J]. 计算机与数字工程 2014(08)
    • [15].反恶意软件后的出路[J]. 计算机与网络 2013(01)
    • [16].恶意软件飞速增长[J]. 微电脑世界 2013(04)
    • [17].移动恶意软件增速惊人 呈现“聪明化”态势[J]. 通信世界 2013(09)
    • [18].比盗取资料还可怕 最新安卓恶意软件问世[J]. 电力信息化 2013(02)
    • [19].基于信息增益特征优化选择的恶意软件检测方法[J]. 计算机安全 2013(04)
    • [20].移动恶意软件现状及发展趋势[J]. 信息通信技术 2013(02)
    • [21].移动恶意软件治理关键技术研究[J]. 邮电设计技术 2013(06)
    • [22].应对高级恶意软件的两大误解[J]. 微电脑世界 2013(10)
    • [23].杜绝终端恶意软件不能一蹴而就[J]. 通信世界 2013(30)
    • [24].恶意软件攻击的剖析[J]. 微电脑世界 2012(01)
    • [25].2011年恶意软件样本数超过7500万[J]. 微电脑世界 2012(03)
    • [26].2012首季,恶意威胁猛增[J]. 微电脑世界 2012(07)
    • [27].手机恶意软件已经兵临城下[J]. 计算机与网络 2012(09)
    • [28].卡巴斯基深度剖析Mac OS X Flashfake恶意软件[J]. 计算机与网络 2012(12)
    • [29].对抗手机恶意软件的十点建议[J]. 计算机与网络 2012(18)
    • [30].如何有效治理互联网恶意软件[J]. 中国电信业 2012(09)

    标签:;  ;  ;  ;  ;  ;  

    低交互恶意软件捕获技术的研究
    下载Doc文档

    猜你喜欢