论文摘要
网络安全的风险使企业和国家感到危机四伏,如何保障网络安全已成为全球关注的热点。黑客的攻击方式更加具备功利性和复杂性,以获得经济利益为主要目标,将矛头直接瞄准了台式机和web应用软件。僵尸网络就是近年兴起的黑客青睐的攻击方式,它远程控制已被攻陷主机组成的网络,远程控制的主机数量巨大,最新发现的僵尸网络,具有更强的隐蔽和攻击能力,它们能够自动传播,自动下载升级程序,产生大量僵尸程序的变种,对网络安全构成了极其严重的威胁本文首先对僵尸程序和僵尸网络做了阐述,分析了僵尸程序的捕获技术蜜罐和蜜网,然后讨论了目前传统的恶意软件捕获程序的优点以及局限性。在此基础上,提出了一种新的低交互式的恶意软件捕获技术。相对于已有的捕获技术,改进主要包括缺陷模块的优化,对话模拟模块和缺陷模块的融合和对话匹配技术的修改。新的对话模拟模块可以很好地解决一个端口上存在多个服务的问题,并且对于新出现的恶意软件可以做到及时地进行捕获。本文最后通过设计实验平台,并在实验平台上对两种方法进行比较得出结论,证明新的方法在捕获针对特定服务进行攻击的恶意软件方面性能优秀。
论文目录
相关论文文献
- [1].人人喊打 恶意软件还能生存?[J]. 电脑爱好者 2009(16)
- [2].恶意软件 你恶心了谁[J]. 电脑爱好者 2009(22)
- [3].恶意软件危害多多(英文)[J]. 大学英语 2014(02)
- [4].移动恶意软件的危害与防范[J]. 百科知识 2014(07)
- [5].最值得探讨的话题 恶意软件[J]. 创业邦 2014(Z1)
- [6].不让恶意软件自由“落户”[J]. 个人电脑 2013(11)
- [7].基于中间代码的恶意软件检测技术研究[J]. 四川大学学报(自然科学版) 2013(06)
- [8].浅谈计算机恶意软件与防范措施[J]. 网友世界 2013(04)
- [9].恶意绝杀集中营——全免费恶意软件清理工具大全[J]. 电脑爱好者(普及版) 2008(11)
- [10].玩去!手机恶意软件我不怕[J]. 电脑爱好者 2010(23)
- [11].俄罗斯沙特惊现史上最强恶意软件[J]. 世界博览 2014(23)
- [12].图说新闻[J]. 文苑(经典选读) 2012(06)
- [13].基于机器学习的恶意软件检测研究进展及挑战[J]. 信息技术与网络安全 2020(11)
- [14].基于三级签名的安卓恶意软件分析方法[J]. 计算机与数字工程 2014(08)
- [15].反恶意软件后的出路[J]. 计算机与网络 2013(01)
- [16].恶意软件飞速增长[J]. 微电脑世界 2013(04)
- [17].移动恶意软件增速惊人 呈现“聪明化”态势[J]. 通信世界 2013(09)
- [18].比盗取资料还可怕 最新安卓恶意软件问世[J]. 电力信息化 2013(02)
- [19].基于信息增益特征优化选择的恶意软件检测方法[J]. 计算机安全 2013(04)
- [20].移动恶意软件现状及发展趋势[J]. 信息通信技术 2013(02)
- [21].移动恶意软件治理关键技术研究[J]. 邮电设计技术 2013(06)
- [22].应对高级恶意软件的两大误解[J]. 微电脑世界 2013(10)
- [23].杜绝终端恶意软件不能一蹴而就[J]. 通信世界 2013(30)
- [24].恶意软件攻击的剖析[J]. 微电脑世界 2012(01)
- [25].2011年恶意软件样本数超过7500万[J]. 微电脑世界 2012(03)
- [26].2012首季,恶意威胁猛增[J]. 微电脑世界 2012(07)
- [27].手机恶意软件已经兵临城下[J]. 计算机与网络 2012(09)
- [28].卡巴斯基深度剖析Mac OS X Flashfake恶意软件[J]. 计算机与网络 2012(12)
- [29].对抗手机恶意软件的十点建议[J]. 计算机与网络 2012(18)
- [30].如何有效治理互联网恶意软件[J]. 中国电信业 2012(09)