收藏本站
《山东师范大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

木马攻击防范理论与技术研究

杨恩镇  
【摘要】:随着计算机技术和网络技术的飞速发展,针对计算机网络的各种攻击愈演愈烈,网络安全问题显得尤为突出。每年都有大量计算机受到木马、病毒等恶意代码的入侵,造成严重的经济损失。其中木马攻击以其隐蔽性强、攻击范围广、危害大等特点成为最常见的网络攻击技术之一,对网络信息安全构成严重威胁。 目前主流的木马检测方法主要使用特征码技术、实时监控技术和启发式虚拟机技术。而行为分析技术可以检测特征码未知的木马、病毒等恶意程序,具有主动防御的特点,是当前反木马和反病毒等研究领域中的一个热点。它不同于传统基于特征码的静态扫描技术,而是通过分析未知程序运行时表现出来的动态行为特征,判别其是否为恶意程序。由于存在漏报率和误报率过高、应用效率过低等缺点,至今未能得到大范围的应用,需要进一步研究。 准确分析归纳出木马的行为特征是行为分析技术应用于反木马领域的前提。实验中共收集了226个木马样本,参阅了Symantec和安天实验室等权威安全厂商关于木马技术细节的详细分析,通过实验验证了木马的行为特征,并结合相关技术文献,分析归纳了木马服务器在植入、安装、运行和通信等阶段的行为特征。文章介绍了木马行为分析的原理及其优缺点,并深入探讨了木马行为分析的实现技术。 决策树分类算法根据样本的多个属性的取值对样本进行分类,可以实现对未知类别样本的分类。在木马行为分析中可以利用决策树分类算法对未知程序的行为特征进行分析,用于判断其是否为木马。本文选用C4.5算法,选择具有较高信息增益率的属性作为分裂属性,构造决策树模型。 本文讨论了决策树分类算法在木马行为分析中的应用,通过对未知程序的行为特征进行分类来构造决策树模型,并分析其误报率和漏报率,验证该算法的应用效果。实验中共收集了226个木马样本和230个合法程序,通过计算分析,提取出能够有效区分两者的7个行为特征进行构造决策树模型。根据实验得出的木马行为特征数量统计分析,选择其中出现频率较高的前六项作为分裂属性,并且增加了“呈现可视化界面”这一合法程序区别于木马的典型行为特征作为分裂属性。 最后,在木马行为特征分析和构建决策树模型的基础上,本文提出一种新型的基于决策树算法的反木马策略,并实现了一个初步原型。该策略利用API HOOK技术,检测未知程序的API调用情况,结合基于决策树分类算法的木马识别规则知识库,自动判定未知程序是否为木马。该策略具体实现时借助Detours工具库来完成DLL注射和API拦截。
【学位授予单位】:山东师范大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 ;常见木马程序藏身之地及清除方法[J];计算机与网络;2010年Z1期
2 黄伟光;;网页木马及其防范[J];保密科学技术;2011年05期
3 王传林;史军;周丹平;;网络可疑行为检测技术研究[J];保密科学技术;2010年02期
4 吴会松;;基于行为分析的防代码注入技术探讨[J];赤峰学院学报(自然科学版);2011年08期
5 辛祖国;李晓;;揭开木马病毒的“神秘面纱”[J];法庭内外;2011年09期
6 大飞机;;判断Windows 7系统安全的六则技巧[J];个人电脑;2011年09期
7 ;小妖指网[J];男生女生(金版);2002年01期
8 张敞;王园园;赵裕啸;伍章俊;;一种基于信息熵的聚类结果评价方法[J];合肥工业大学学报(自然科学版);2011年08期
9 ;一种伪装成输入法图标的恶意木马现身互联网[J];科技传播;2011年17期
10 三水;;全面防控Autorun病毒[J];个人电脑;2011年09期
中国重要会议论文全文数据库 前10条
1 冷春霞;王翰虎;;一种高效的决策树分类算法[A];第十六届全国数据库学术会议论文集[C];1999年
2 陈庆章;莫建华;顾雨捷;;用于行为分析反木马的模糊分类算法研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 凌晨;郭继斌;;透视木马程序的新技术[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
4 李宥志;;基于Windows的现代木马技术研究和分析[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 王兰波;;浅谈借助于计算机病毒危害军队信息安全及其防范[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
6 胡文;;计算机木马摆渡技术的分析及防范措施[A];海南省通信学会学术年会论文集(2008)[C];2008年
7 ;电子政务网络安全技术交流[A];2005中国电子政务与信息安全论坛会议资料[C];2005年
8 曹磊;;浅谈局域网中ARP欺骗攻击[A];信息技术在气象领域的开发应用论文集(二)[C];2006年
9 池亚平;许盛伟;方勇;;BIOS木马机理分析与防护[A];2010年全国通信安全学术会议论文集[C];2010年
10 徐德启;黄春晖;贾存虎;冀佩刚;;防御木马后门的HIDS研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
中国重要报纸全文数据库 前10条
1 汪峰;新的木马程序Sdbot.N[N];中国电脑教育报;2003年
2 逗逗;何为木马程序[N];光明日报;2002年
3 边歆;木马程序卷土重来[N];网络世界;2008年
4 记者 李松 黄洁 通讯员 李振斌;北京警方首次抓获盗号木马程序提供者[N];法制日报;2011年
5 本报记者 卢金增 通讯员 孙运双 史守鹏;当数学天才“爱上”木马程序[N];检察日报;2010年
6 本报记者 崔洁 肖水金 通讯员 孟军;编写网游盗号木马,顶级黑客落网[N];检察日报;2011年
7 本报记者 张磊;绑架型木马:黑客敛财的新手段[N];中国消费者报;2010年
8 山东 刘志强;通过注册表清除常见的木马程序与病毒[N];电子报;2003年
9 ;木马程序不是病毒[N];中国计算机报;2001年
10 阮煜君;防治DLL木马程序的技巧[N];中国税务报;2007年
中国博士学位论文全文数据库 前3条
1 宋明秋;基于先天免疫的计算机病毒保守模式研究[D];大连理工大学;2007年
2 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年
3 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
中国硕士学位论文全文数据库 前10条
1 杨恩镇;木马攻击防范理论与技术研究[D];山东师范大学;2011年
2 任鹤;决策树分类算法研究及其在地税征管系统中的应用[D];长春工业大学;2010年
3 孙晓璇;基于决策树分类算法的高职学生就业分析与预测[D];云南大学;2012年
4 徐洪伟;数据挖掘中决策树分类算法的研究与改进[D];哈尔滨工程大学;2010年
5 严莉;木马攻击与防范技术研究[D];四川师范大学;2011年
6 王鼎;高隐藏性木马的深度检测技术实现研究[D];电子科技大学;2010年
7 冯先强;Windows内核级木马架构模型的改进与实现[D];大连理工大学;2010年
8 朱敏;基于MapReduce的并行决策树分类算法研究与实现[D];江西师范大学;2011年
9 邢晓宇;决策树分类算法的并行化研究及其应用[D];云南财经大学;2010年
10 林炎钟;基于决策树分类算法的Web文本分类研究[D];江苏科技大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026