收藏本站
《合肥工业大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

云安全环境下的恶意代码前端检测技术研究

张茜  
【摘要】:当前网络环境下,计算机病毒的迅速演化导致了反病毒技术的不断发展,反病毒史上病毒查杀技术层出不穷,其中传统的特征码技术是最基础的技术。特征码技术主要是将被测程序具有的特征与特征库中已知的特征进行匹配,从而实现对病毒的检测。但是,病毒的发展也给传统的特征码技术带来了新的挑战。特征码技术的滞后性使得特征杀毒方法落后于病毒的产生,对于病毒库中不存在特征的未知病毒无法进行有效检测。 随着云安全技术的发展并广泛运用于实际中,反病毒技术也拥有着更大的发展空间,行为分析技术因为能够识别未知恶意代码,而成为反病毒领域的研究热点。对病毒进行行为分析之前必须要确定它所具备的动态行为规则(特征),本文引入了病毒在植入、安装以及运行等阶段的35种行为特征。借用特征向量的形式对这35种行为特征进行描述,并在此基础上设计实现捕获恶意行为的方法。 本文针对样本程序的动态行为特征建立分类算法,并根据训练样本多个属性的取值设计学习器,使算法能够更好地对样本进行分类。而且,根据恶意代码的黑白检测与黑灰检测技术,分别提出了基于最小距离分类器的黑白检测模型以及基于AdaBoost分类器的黑灰检测模型,并使用这两种模型对样本进行分类。实验结果表明经过改进的最小距离分类器除了良好的分类精度外,其计算代价较其它非线性方法也要小得多,因此该模型在实际的反病毒工作中有较高的实用价值,而且AdaBoost分类器对降低灰名单样本的误报率效果显著。 此外,本文设计并实现了恶意代码样本自动行为分析系统,有效解决了海量样本上报处理问题,该联机处理系统以虚拟机控制技术为基础,很好地满足了海量样本的分析需求。
【学位授予单位】:合肥工业大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前1条
1 徐迎迎;高飞;尚锋影;朱君礼;;新的云安全解决方案及其关键技术[J];华中科技大学学报(自然科学版);2012年S1期
【参考文献】
中国期刊全文数据库 前6条
1 刘磊;邵堃;胡永涛;王俊;;2种恶意代码行为特征统计方法的比较[J];合肥工业大学学报(自然科学版);2009年01期
2 张波云,殷建平,张鼎兴,嵩敬波;基于K-最近邻算法的未知病毒检测[J];计算机工程与应用;2005年06期
3 鲍欣龙;马建辉;罗文坚;曹先彬;王煦法;;用于未知病毒检测的免疫识别模型和算法研究[J];计算机科学;2005年01期
4 张波云;殷建平;蒿敬波;张鼎兴;;基于多重朴素贝叶斯算法的未知病毒检测[J];计算机工程;2006年10期
5 王珊珊;孔韦韦;张捷;;基于计算机变形病毒及其防治现状的探讨[J];计算机与数字工程;2007年08期
6 刘武,吴建平,段海新,李星,任萍;用VMware构建高效的网络安全实验床[J];计算机应用研究;2005年02期
【共引文献】
中国期刊全文数据库 前10条
1 赵军,孙乐昌;基于Windows平台的后门技术研究和实现[J];安徽电子信息职业技术学院学报;2004年Z1期
2 吴志勇;孙乐昌;王岩;钟高贤;余升;;一个关于漏洞扫描插件的调度算法[J];安徽大学学报(自然科学版);2008年04期
3 朱月蓉;邱红;王冰;楼小伟;何玉杰;朱康正;王志浩;;ADA、5’-NT、TRF、TBA、LAP和PA在肝病诊断中的临床评价[J];安徽医药;2011年06期
4 唐崇华;;在组态系统外围实现设备控制的研究[J];鞍山师范学院学报;2011年04期
5 陈子铭;汪红;;基于学习型红外模块的智能家居系统的设计与实现[J];鞍山师范学院学报;2012年02期
6 董 涛,杨利军;FDDI网卡在WindowsNT环境下的应用[J];安阳大学学报;2004年04期
7 车紫辉;王运辉;;VFP中DBF表的加密和解密方法[J];保定学院学报;2010年03期
8 唐正国,刘建永;基于PDA的地形数据实时获取[J];兵工自动化;2004年04期
9 张中华;苏志同;;PE程序加壳中的反脱壳技术研究[J];北京工业职业技术学院学报;2008年03期
10 谷震离;Web服务器应用程序的效率[J];北京工业大学学报;2002年03期
中国重要会议论文全文数据库 前10条
1 李东涛;王剑;李洁;朱敬秀;张美增;魏陵博;姜荣钦;刘学法;;冠心病中医证候疗效评价研究修改[A];第五次全国中医药防治血栓病学术交流会暨中华中医药学会血栓病分会换届改选工作会议论文集[C];2011年
2 王巨先;;多种语言版本Windows应用程序的开发技术[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
3 杨豹;于秀山;隋颖;;GUI软件测试流程追踪技术的研究[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
4 丁昆;牛少彰;;VC++下利用窗口子类化和DDX技术实现密码保护[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
5 郑伟聪;;语音技术应用于动力告警系统的研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
6 高杰;陆应华;陈世文;;基于文件过滤驱动的信息保护研究[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
7 宋晔;于秋;张元;潘海军;马文良;;基于Web平台的数据安全传输系统的研究[A];第三届全国嵌入式技术和信息处理联合学术会议论文集[C];2009年
8 李骞;范茵;刘捷;;基于粒子追踪的风场可视化方法研究[A];'2005数字江苏论坛——电子政务与地理信息技术论文专辑[C];2005年
9 李宥志;;基于Windows的现代木马技术研究和分析[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
10 张波云;殷建平;唐文胜;嵩敬波;;基于Elman网络的未知恶意代码检测系统研究与实现[A];2005年全国理论计算机科学学术年会论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 管红波;食品连锁经营中的有效客户反应研究[D];东华大学;2010年
2 荆涛;面向领域网页的语义标注若干问题研究[D];吉林大学;2011年
3 徐涛;零频数过多资料的统计学模型应用研究[D];北京协和医学院;2011年
4 任杰;风险评分筛查2型糖尿病的效果评价及糖化血红蛋白诊断糖尿病的切点研究[D];山东大学;2011年
5 周成超;山东省流动人口肺结核病人求医行为及治疗管理现状与对策研究[D];山东大学;2011年
6 沈虹;恶性肿瘤个体化治疗相关生物标志物的筛选研究[D];浙江大学;2011年
7 何海飞;蛋白质指纹图谱在乳腺癌个体化新辅助化疗中的应用[D];浙江大学;2011年
8 杨阳;中药提取工艺文献知识组织方法研究[D];中国中医科学院;2011年
9 向剑锋;大学生体力活动监测中运动传感器能耗预测方程的建立与应用[D];上海体育学院;2011年
10 韩芳芳;表面缺陷视觉在线检测关键技术研究[D];天津大学;2012年
中国硕士学位论文全文数据库 前10条
1 修建竹;基于EtherCAT网络的实时控制技术研究[D];大连理工大学;2010年
2 杨晓钟;数字签名技术在检察业务中的应用[D];湘潭大学;2009年
3 王永;高校机房软件自动化部署管理系统的设计及实现[D];中国海洋大学;2010年
4 李晓飞;J2EE集成开发框架及其应用[D];江西师范大学;2010年
5 解威;多通道数据采集系统的设计与实现[D];沈阳理工大学;2010年
6 张准;远程数据自动恢复支持技术研究[D];沈阳理工大学;2010年
7 白辉;在线授权认证平台的设计与实现[D];华南理工大学;2010年
8 张英霞;基于Windows Mobile的安全防护系统的研究与实现[D];华南理工大学;2010年
9 刘燚;面向高并发服务请求的网络引擎的研究[D];南昌大学;2010年
10 周文星;江西地税安全管理平台入侵检测系统的研究与应用[D];南昌大学;2010年
【同被引文献】
中国期刊全文数据库 前5条
1 曾德明;;浅析杀毒软件中的“云安全”技术[J];电脑知识与技术;2011年11期
2 蒋国松;金徐伟;陈云志;高永梅;叶青青;;互联网病毒新趋势与防治策略研究[J];计算机时代;2011年03期
3 肖珑;张翠;鹿凯宁;;基于趋势和瑞星云安全方法的改进设计[J];中国教育网络;2011年Z1期
4 赵鹏;齐文泉;时长江;;下一代计算机病毒防范技术“云安全”架构与原理[J];信息技术与信息化;2009年06期
5 胡晓荷;;云安全——网页挂马的克星[J];信息安全与通信保密;2009年02期
中国博士学位论文全文数据库 前1条
1 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
【二级参考文献】
中国期刊全文数据库 前4条
1 张波云,殷建平,张鼎兴,嵩敬波;基于K-最近邻算法的未知病毒检测[J];计算机工程与应用;2005年06期
2 张波云;殷建平;蒿敬波;张鼎兴;;基于多重朴素贝叶斯算法的未知病毒检测[J];计算机工程;2006年10期
3 祝恩,殷建平,蔡志平,赵建民;计算机病毒自动变形机理的分析[J];计算机工程与科学;2002年06期
4 王珊珊;孔韦韦;张捷;;基于计算机变形病毒及其防治现状的探讨[J];计算机与数字工程;2007年08期
【相似文献】
中国期刊全文数据库 前10条
1 黄宇鸿;电子证物取证技术分析和系统实现[J];数据通信;2003年06期
2 徐燕鹏;PC万能防改精灵(下)[J];家庭电子;2003年02期
3 ;CCERT研究新进展[J];中国教育网络;2005年11期
4 ;企业防病毒解决方案设计[J];软件世界;2006年11期
5 王天立;;网页恶意代码的剖析与防范[J];福建电脑;2007年08期
6 庞立会;胡华平;;恶意代码模糊变换技术研究[J];计算机工程;2007年12期
7 卢敏;;“主动”让防护更可靠[J];软件世界;2007年14期
8 陈明奇;;CNCERT/CC 2007年上半年网络安全状况分析[J];信息网络安全;2007年10期
9 ;多起典型网络安全事件被成功处理——CNCERT/CC2007年网络安全事件处理部分案例介绍[J];信息网络安全;2008年07期
10 ;国家计算机网络应急技术处理协调中心四川分中心关于四川省一般网络安全事件的通报[J];通信与信息技术;2008年03期
中国重要会议论文全文数据库 前10条
1 刘威;杜振华;苏圣魁;;一种恶意代码评估和预测方法的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 万琳;廖飞雄;张威;李明亮;;一种恶意代码检测方法的实现[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
3 刘威;刘鑫;杜振华;;2010年我国恶意代码新特点的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
4 奚琪;王清贤;曾勇军;;恶意代码检测技术综述[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
5 庞立会;;恶意代码变形引擎研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 陆宝华;李科;;强制访问控制是防范恶意代码的有效手段[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 徐娜;;2011年7月网络安全监测数据分析[A];第26次全国计算机安全学术交流会论文集[C];2011年
8 张健;杜振华;曹鹏;张鑫;苏圣魁;;恶意代码检测技术的研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 张健;舒心;杜振华;曹鹏;苏圣魁;王劲松;;一种评估恶意代码危害性方法的研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
10 刘琪;牛文静;;正则表达式在恶意代码动态分析中的应用[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
中国重要报纸全文数据库 前10条
1 曾;McAfee ePO3.6助企业防范恶意代码[N];电脑商报;2005年
2 边歆;投鼠忌器[N];网络世界;2006年
3 鲁渝京;欧盟研究用3种标准技术应对域名安全漏洞[N];中国质量报;2008年
4 记者 肖扬;网络犯罪正被利益驱动[N];金融时报;2005年
5 记者  肖扬;经济利益驱动网络频受攻击[N];金融时报;2006年
6 门马整理;帮你识别Bot程序[N];计算机世界;2006年
7 记者 向杰;调查显示:三成用户上网莫名染毒[N];科技日报;2007年
8 赵晓涛;中小企业安保有新招[N];网络世界;2009年
9 ;网络安全新威胁:勒索软件[N];网络世界;2005年
10 陈翔;安全威胁要双向防范[N];中国计算机报;2005年
中国博士学位论文全文数据库 前10条
1 李鹏;通信网络恶意代码及其应急响应关键技术研究[D];南京邮电大学;2013年
2 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年
3 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年
4 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
5 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
6 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
7 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
8 张一弛;程序恶意行为识别及其恶意性判定研究[D];解放军信息工程大学;2012年
9 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
10 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
中国硕士学位论文全文数据库 前10条
1 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年
2 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
3 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年
4 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年
5 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
6 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年
7 申文迪;隐蔽恶意代码监控平台的设计与实现[D];电子科技大学;2010年
8 李宗峰;基于特征码分析的计算机恶意代码防治技术研究[D];山东大学;2010年
9 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
10 郭宁;基于属性序约简的恶意代码检测技术研究[D];兰州大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026