收藏本站
《中国科学技术大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

反病毒虚拟机关键技术研究

吴晓丹  
【摘要】: 反病毒虚拟机技术是当今反病毒领域的核心技术之一,作为病毒检测的辅助手段被广泛应用。由于理论和技术上的缺陷,目前的反病毒虚拟机对系统运行机制的模拟不足、扩展能力差,对于变形病毒解密还原过程的模拟能力也相当有限,并且只能进行已知病毒的检测。本文选择少有人研究的虚拟执行模型和反病毒虚拟机运行流程作为研究对象,通过深入的分析和研究指出各项反虚拟机技术的根源,并提出对虚拟执行模拟和虚拟机运行流程的改进,在此基础上,还对反病毒虚拟机设计实现过程中的重要问题进行了分析和讨论。 本文的主要贡献如下: 1.提出一种改进的虚拟执行模型。在对传统模型总结归纳的基础上,通过改变指令操作对象的虚拟方式,从根本上解决反病毒虚拟机扩展能力差的问题。 2.对反病毒虚拟运行流程进行改进。通过对客户程序进行全程的虚拟执行,提升反病毒虚拟机对病毒解密还原过程的模拟运行能力;采用静态特征码扫描和行为分析相结合的病毒检测方式,增强对未知病毒的检测能力。 3.对常见的反虚拟机技术进行分析和总结,结合对虚拟执行模拟和反病毒虚拟机运行流程的已有改进,给出反病毒虚拟机对异常处理和多线程运行机制的模拟方案 4.在对windows操作系统PE程序加载和执行过程进行大量反汇编研究的基础上,对反病毒虚拟机在运行过程中如何进行文件映射和初始化、如何协调指令翻译和指令执行任务、如何准确进行特征码扫描和行为数据采集等问题进行讨论,从而保证虚拟执行结果的正确性,提升虚拟执行的效率,增强病毒检测能力。
【学位授予单位】:中国科学技术大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP309.5

【引证文献】
中国期刊全文数据库 前1条
1 陈健;范明钰;;基于恶意软件分类的特征码提取方法[J];计算机应用;2011年S1期
中国硕士学位论文全文数据库 前3条
1 杨亮;异构环境下无线传感器网络网关安全研究[D];西安电子科技大学;2011年
2 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
3 余晓姿;基于分类的未知病毒检测技术研究与实现[D];北京邮电大学;2013年
【参考文献】
中国期刊全文数据库 前10条
1 杨宏群;陈春华;;结构化异常处理在软件保护中的应用[J];福建电脑;2007年11期
2 薛亮,刘路放,冯博琴;使用注册表和网卡实现软件保护[J];计算机工程;2001年12期
3 曹林;孙国梓;王海平;王绍棣;;花指令模糊变换逻辑一致性研究[J];计算机工程;2006年20期
4 庞立会;胡华平;;恶意代码模糊变换技术研究[J];计算机工程;2007年12期
5 郑海,余胜超,瞿学林,钟云海;基于硬盘序列号的序列密码算法设计与实现[J];计算机应用;2003年S1期
6 王海平;曹林;孙国梓;陈丹伟;;随机花指令加密算法研究[J];计算机应用;2006年02期
7 张建伟,马庆华,石立公;基于电子邮件系统和MD5算法的软件授权控制技术研究与实现[J];计算机应用与软件;2003年09期
8 陈志伦;一种基于RSA/IDEA加密License文件的软件保护方案[J];计算机应用与软件;2005年01期
9 曾宪伟,张智军,张志;基于虚拟机的启发式扫描反病毒技术[J];计算机应用与软件;2005年09期
10 赵树升;;用重构PE文件结构法防病毒[J];计算机应用与软件;2006年09期
中国硕士学位论文全文数据库 前3条
1 何超;基于USB接口的加密保护电路的研究[D];哈尔滨工程大学;2005年
2 喻强;x86体系结构的虚拟机研究[D];南京工业大学;2006年
3 卢勇;反病毒虚拟机的研究与实现[D];电子科技大学;2007年
【共引文献】
中国期刊全文数据库 前10条
1 霍珊;;数据挖掘在计算机病毒中的应用[J];才智;2011年36期
2 崔鹏;;基于语义的启发式病毒检测引擎研究[J];常熟理工学院学报;2008年10期
3 崔鹏;;基于形式化语义的启发式病毒检测引擎研究[J];辽东学院学报(自然科学版);2008年03期
4 贾玲;;软硬件加密系统的研究与实现[J];电脑编程技巧与维护;2010年14期
5 马晨;周城;赵丽华;;VMware虚拟机检测技术研究[J];电脑知识与技术;2011年11期
6 徐素娟;;基于MD5/RSA算法提高计算机软件注册码的保护[J];福建电脑;2006年08期
7 董灿钧;;注册码软件加密保护中RSA算法的应用[J];信息安全与技术;2013年09期
8 陆琦;曹子玺;薛质;;基于Xen的Qubes操作系统技术架构及安全性能分析[J];信息安全与技术;2014年01期
9 陈冈;;基于AES加密算法的Java Web硬件绑定保护技术[J];智能计算机与应用;2014年02期
10 唐土生;周国华;;Windows系统下PE文件的输入输出函数的分析[J];计算机与信息技术;2007年08期
中国重要会议论文全文数据库 前1条
1 王艳娜;徐国胜;;一种基于RSA和SHA1的软件保护方案[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
中国博士学位论文全文数据库 前8条
1 李海奎;统计分析软件研制中的几个问题[D];中国林业科学研究院;2005年
2 何希平;基于混沌的图像信息安全算法研究[D];重庆大学;2006年
3 王祥根;自修改代码逆向分析方法研究[D];中国科学技术大学;2009年
4 王晶;强隔离操作系统的设备虚拟化[D];中国科学技术大学;2010年
5 余鹏飞;可信移动计算环境体系结构及关键技术研究[D];华中科技大学;2010年
6 张一弛;程序恶意行为识别及其恶意性判定研究[D];解放军信息工程大学;2012年
7 梁元;基于云计算环境下的可信平台设计[D];电子科技大学;2013年
8 郝瑞;基于虚拟可信平台的软件可信性研究[D];太原理工大学;2013年
中国硕士学位论文全文数据库 前10条
1 王志乐;网络恶意代码隐藏技术的分析及检测[D];中国海洋大学;2010年
2 张一弛;基于反编译的恶意代码检测关键技术研究与实现[D];解放军信息工程大学;2009年
3 单卫龙;基于OMNeT++的无线传感网实代码仿真平台设计[D];东华大学;2011年
4 姚为光;软件加壳技术的研究[D];电子科技大学;2011年
5 杨亮;异构环境下无线传感器网络网关安全研究[D];西安电子科技大学;2011年
6 蔡智力;IA-64 Linux平台上的ELF文件加壳技术研究[D];西安电子科技大学;2010年
7 张小虎;基于Xen的系统监测技术研究[D];西安工业大学;2011年
8 马文丽;可信云平台的远程证明[D];太原理工大学;2011年
9 杨朕;基于虚拟机的软件多样性研究与应用[D];西北大学;2011年
10 沈腾飞;Eucalyptus虚拟机管理系统的研究与实现[D];北京邮电大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 陈洪泉;;恶意软件检测中的特征选择问题[J];电子科技大学学报;2009年S1期
2 纪勇,李祥和;Windows系统下木马程序的设计与实现[J];计算机安全;2003年11期
3 闫兵;;恶意程序的发展趋势分析[J];计算机安全;2009年03期
4 朱明,徐骞,刘春明;木马病毒分析及其检测方法研究[J];计算机工程与应用;2003年28期
5 张波云;殷建平;蒿敬波;张鼎兴;;基于多重朴素贝叶斯算法的未知病毒检测[J];计算机工程;2006年10期
6 朱红斌;蔡郁;;基于进化半监督模糊聚类算法的病毒检测研究[J];计算技术与自动化;2008年01期
7 张波云;殷建平;蒿敬波;;基于SVM的计算机病毒检测系统[J];计算机工程与科学;2007年09期
8 李新良;陈湘涛;;数据挖掘中关联规则算法的研究[J];计算机工程与科学;2007年12期
9 李志圣;孙越恒;何丕廉;侯越先;;基于k-means和半监督机制的单类中心学习算法[J];计算机应用;2008年10期
10 陈桓,刘晓洁,宋程,梁可心;一种基于免疫的计算机病毒检测方法[J];计算机应用研究;2005年09期
中国博士学位论文全文数据库 前1条
1 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
中国硕士学位论文全文数据库 前10条
1 张凡;面向未知病毒检测方法与系统实现技术研究[D];西北工业大学;2003年
2 董强;反病毒虚拟机设计及其实时监控技术[D];武汉大学;2005年
3 唐树刚;基于文件静态特征的木马检测研究[D];天津大学;2005年
4 王德强;恶意代码设计和分析技术的研究与实现[D];清华大学;2005年
5 喻强;x86体系结构的虚拟机研究[D];南京工业大学;2006年
6 卢勇;反病毒虚拟机的研究与实现[D];电子科技大学;2007年
7 杨柳青;硬件虚拟机Xen的研究和性能优化[D];浙江大学;2008年
8 杨剑;增强安全性的IEEE 802.15.4协议研究[D];武汉理工大学;2008年
9 王郝鸣;恶意代码识别的研究与实现[D];电子科技大学;2008年
10 游前程;边信道关键技术研究[D];西安电子科技大学;2009年
【二级引证文献】
中国期刊全文数据库 前5条
1 王光卫;陈健;范明钰;;非包还原恶意代码检测的特征提取方法[J];信息安全与技术;2013年12期
2 陈娟英;范明钰;王光卫;;一种基于亲缘性的恶意代码分析方法[J];信息安全与技术;2014年01期
3 吴伟民;范炜锋;王志月;李晓峰;黄健炜;;基于特征码的PE文件自动免杀策略[J];计算机工程;2012年12期
4 衣莉莉;张尼;刘镝;;移动恶意软件现状及发展趋势[J];信息通信技术;2013年02期
5 张文晓;戴航;黄东旭;;基于虚拟机的Rootkit检测系统[J];计算机技术与发展;2012年07期
中国硕士学位论文全文数据库 前7条
1 闫军伟;基于主机异常行为的分布式恶意代码检测技术研究[D];国防科学技术大学;2011年
2 张永超;基于虚拟执行技术的恶意程序检测系统研究与实现[D];国防科学技术大学;2011年
3 李寅;基于Android平台的恶意代码行为分析研究[D];电子科技大学;2012年
4 秦攀;云防御系统中多引擎检测机制研究[D];华中科技大学;2012年
5 隋玉增;高铁钢轨监测网关的设计与实现[D];大连理工大学;2013年
6 李铮山;基于Android平台的应用程序安全监控与评估系统的设计与实现[D];北京邮电大学;2013年
7 刘伟;基于行为模式的Android平台入侵检测系统的设计与实现[D];北京邮电大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 胡向东;电子邮件的安全性[J];重庆邮电学院学报;1998年04期
2 张海蓉,黄艳新,付燕宁,王明德;公开密钥密码体制RSA算法的一种实现[J];长春邮电学院学报;2000年02期
3 王国忠;软件防拷贝注册机制的程序实现[J];电脑编程技巧与维护;2001年01期
4 颜荣江,阴大兴;嵌入USB控制器的51系列单片机EZ-USB[J];单片机与嵌入式系统应用;2002年02期
5 何广军;USB接口在串行通信中的应用[J];电子技术应用;2002年07期
6 王剑,唐朝京,张权,张森强,刘俭;基于扩展通用图灵机的计算机病毒传染模型[J];计算机研究与发展;2003年09期
7 刘丽,郭宝安;RSA算法在DSP芯片上的加速实现[J];计算机工程与应用;2001年07期
8 左志宏;舒敏;周明天;;计算机病毒的计算复杂度问题[J];计算机科学;2005年07期
9 薛亮,刘路放,冯博琴;使用注册表和网卡实现软件保护[J];计算机工程;2001年12期
10 佟晓筠,王翥,杜宇,岳银亮;基于软件安全混合加密技术的研究[J];计算机工程;2004年23期
中国博士学位论文全文数据库 前1条
1 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
中国硕士学位论文全文数据库 前3条
1 林巧民;虚拟机相关技术研究及实践[D];河海大学;2004年
2 廖华赟;X86可视虚拟机的研究与实现[D];广东工业大学;2005年
3 王朗;基于虚拟机的脚本引擎的设计与实现[D];吉林大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 柳青,盖起贤;Java运行系统与Java虚拟机[J];云南大学学报(自然科学版);1997年06期
2 文征,徐成,李仁发;Java技术在嵌入式实时操作系统上的实现[J];科学技术与工程;2005年03期
3 倪晓宇,易红,倪中华,汤文成;基于虚拟机的B/S协同系统的设计[J];计算机集成制造系统-CIMS;2005年02期
4 刘晖;;系统问答[J];电脑迷;2005年05期
5 刘猛;王中生;赵红毅;;基于Honeynet系统的Linux日志记录研究[J];电脑知识与技术(学术交流);2006年36期
6 张振伦;;虚拟机的演化[J];软件世界;2007年13期
7 娟子;;恶意软件瞄准虚拟技术[J];信息系统工程;2008年02期
8 黄金敢;;基于Integrity VM技术的服务器整合设计[J];福建电脑;2008年06期
9 基地;;关于Windows 7 的风言风雨[J];现代计算机(普及版);2008年04期
10 ;打造虚拟存储平台:Hyper-V+NetApp[J];微电脑世界;2009年02期
中国重要会议论文全文数据库 前10条
1 孟广平;;虚拟机漂移网络连接方法探讨[A];中国计量协会冶金分会2011年会论文集[C];2011年
2 汝学民;庄越挺;;计算机病毒技术的发展与防范[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
3 陈晓东;俞承芳;李旦;;基于FPGA的神经网络控制器及其应用[A];第六届全国信息获取与处理学术会议论文集(3)[C];2008年
4 王轶;陈俊辉;;使用VPC2007搭建企业应用和测试平台[A];2007第二届全国广播电视技术论文集2(下)[C];2007年
5 于洋;陈晓东;俞承芳;李旦;;基于FPGA平台的虚拟机建模与仿真[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年
6 刘孟全;;服务器虚拟化相关问题分析[A];广西计算机学会2009年年会论文集[C];2009年
7 李永;吴庆波;苏航;;基于虚拟机的动态迁移技术分析和研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
8 李钢;应晶;;C2000语言:一种工业监控组态语言[A];2005中国控制与决策学术年会论文集(下)[C];2005年
9 沈腾飞;马自卫;;基于GridSphere的Eucalyptus后台管理系统研究与实现[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
10 张际兰;;Java安全性评估[A];中国工程物理研究院科技年报(2000)[C];2000年
中国重要报纸全文数据库 前10条
1 ;利用工具解决虚拟机监测难题[N];网络世界;2007年
2 ;虚拟机管理工具仍有改进空间[N];网络世界;2007年
3 ;加强虚拟服务器安全的10个步骤[N];计算机世界;2008年
4 特约作者:聂阳德 钟达文;体验虚拟机的神奇魅力(第B04版)[N];电脑报;2002年
5 江苏 王志军;用好虚拟机VMware[N];电脑报;2002年
6 薛启康;VMware虚拟机的文件级备份[N];中国计算机报;2007年
7 ;BEA发布新版本Java虚拟机[N];人民邮电;2007年
8 电脑商报记者 张戈;趋势科技的一大步[N];电脑商报;2011年
9 编译 沈建苗;虚拟化技术的安全价值[N];计算机世界;2007年
10 河北科技大学 任文霞河北经贸大学 王春海;在U盘上定制个人PC[N];中国计算机报;2008年
中国博士学位论文全文数据库 前10条
1 董玉双;云平台中虚拟机部署的关键问题研究[D];吉林大学;2014年
2 杜雨阳;虚拟机状态迁移和相变存储磨损均衡方法研究[D];清华大学;2011年
3 赵佳;虚拟机动态迁移的关键问题研究[D];吉林大学;2013年
4 陈华才;虚拟化环境中计算效能优化研究[D];华中科技大学;2011年
5 AHMED ELSAYED SALLAM;[D];湖南大学;2013年
6 唐遇星;面向动态二进制翻译的动态优化和微处理器体系结构支撑技术研究[D];国防科学技术大学;2005年
7 丁靖宇;面向企业虚拟私有云的虚拟专用网技术研究[D];东华大学;2012年
8 黄道超;智慧云网络动态资源适配关键技术研究[D];北京交通大学;2013年
9 杨伟建;面向HDTV信源集成解码芯片的软硬件协同设计研究[D];浙江大学;2001年
10 张雪松;软件迷惑技术研究[D];吉林大学;2008年
中国硕士学位论文全文数据库 前10条
1 邱华;用于工业自动化设备互联的设备描述语言的定义和实现[D];华东师范大学;2006年
2 褚亚铭;一个教学用微内核操作系统的设计与实现[D];苏州大学;2005年
3 闫玉忠;串行程序并行化技术研究与一种新实现构想[D];西南交通大学;2003年
4 张凯龙;传统OA的Linux中间件平台移植技术及其实现[D];西北工业大学;2003年
5 乐伟;云计算环境下虚拟机资源分配及部署策略研究[D];云南大学;2012年
6 欧阳晟;云环境中虚拟机迁移策略的研究[D];中南大学;2012年
7 李小伟;跨域虚拟机加密通信技术方案设计与实现[D];北京邮电大学;2013年
8 展旭升;虚拟机整合若干关键问题研究[D];西北师范大学;2013年
9 丁顺;基于虚拟机的安全监测研究[D];上海交通大学;2012年
10 杨斌;云计算中虚拟机迁移的研究[D];北京邮电大学;2013年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026