收藏本站
《电子科技大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

恶意代码自动识别与清理技术研究

黄磊  
【摘要】:随着互联网的不断扩展和应用程序的日益增多,给人们带来许多便利的同时,也带来了许多问题。其中,尤其以恶意代码所造成的危害所造成的危害最大最广,给互联网企业和用户造成了巨大的损失,给互联网应用带来了严重的威胁和严峻的挑战。恶意代码是指破坏计算机系统完整性的包含恶意的计算机代码、脚本,程序等,按照传播的方式大致可分为病毒、木马、蠕虫等种类。现今的计算机硬件升级越来越快,系统与应用软件也越来越复杂,恶意代码也更加顽固和复杂。它们通常都具有自我隐藏和复制的功能,并且具有一定的反查杀能力。恶意代码是网络安全的重要课题。对恶意代码的自动识别与清理,是保证用户与互联网安全的重要手段。只有不断的改进恶意代码自动识别与清理技术,才能面对数量日益增加的恶意代码带来的挑战。本论文研究的关键问题包括:恶意代码原理和传播模型研究,变形恶意代码自动识别的研究,顽固恶意代码的自动清理技术研究,恶意代码自动识别与清理系统设计的研究等。 首先,本文对不同恶意代码的原理进行了深入的研究和分析,研究了各类主流恶意代码的传播方式和传播模型,接着对现有恶意代码的攻击手段,反查杀方式进行分析和总结。接在此基础上,针对恶意代码的传播原理,对当前的各种恶意代码检测技术和方法进行详细归纳总结,研究恶意代码检测的方法和可行性。 然后,本文对恶意代码的清理技术进行了研究。恶意代码的清理技术包含遏制,隔离和清除等方面。主机上的恶意代码一般比较容易做到隔离和清除,但也有一些经过特殊处理的木马和病毒往往不能够彻底的删除。对于这一类恶意代码通过关联性的分析,彻底的清除相关文件,阻止其死灰复燃。 最后,本文实现了恶意代码自动识别与清理原型系统,并对其进行了初步的测试。经过对比试验的实验数据表明,恶意代码自动识别与清理系统能够达到设计要求,对恶意代码行为的捕获是准确和有效的,比起传统恶意代码主动防御技术,具有一定的优势。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 ;经济回暖中的自动识别——热情展望 畅想未来[J];中国自动识别技术;2010年01期
2 孙鹏;吕乃光;王博恩;林义闽;;视觉测量中圆形标志点的全场自动识别和提取[J];北京信息科技大学学报(自然科学版);2011年03期
3 吴玉英;纳生;;软件识别无线电调制信号[J];才智;2011年20期
4 张玉波;;共生带来繁荣——叶向东谈模式创新与企业合作[J];中国自动识别技术;2010年01期
5 王明华;;2011年5月网络安全监测数据分析[J];信息网络安全;2011年07期
6 纪玉春;;2011年6月网络安全监测数据分析[J];信息网络安全;2011年08期
7 闫军伟;钟求喜;贾欣;王茜;;基于行为的分布式恶意代码检测技术[J];计算机与现代化;2011年09期
8 赵海成;陈涌;;一种基于可信计算的恶意代码主动防御方法[J];价值工程;2011年24期
9 陆宝华;李科;;强制访问控制是防范恶意代码的有效手段[J];信息网络安全;2011年09期
10 刘小燕;杨坤;;基于终点冲刺图像的径赛自动计时系统的设计[J];数字技术与应用;2011年07期
中国重要会议论文全文数据库 前10条
1 杜青;刘剑飞;刘娟;乔延华;;基于小波神经网络的模拟调制信号自动识别[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
2 郑凯;张淑仪;张辉;蔡士杰;;超声红外热像中缺陷的自动识别[A];中国声学学会2005年青年学术会议[CYCA'05]论文集[C];2005年
3 邹渊;;车号识别系统在非标车辆电子轨道衡中的应用[A];自动化技术与冶金流程节能减排——全国冶金自动化信息网2008年会论文集[C];2008年
4 王立公;;热轧带钢头尾形状自动识别及最佳剪切系统[A];加入WTO和中国科技与可持续发展——挑战与机遇、责任和对策(上册)[C];2002年
5 王芳;万常选;;基于互信息的中文完整词自动识别模型[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
6 黄习刚;;AIS岸站数据链路管理机制[A];2008-2009年船舶通信导航论文集[C];2009年
7 毛文华;郑永军;张银桥;苑严伟;张小超;;基于机器视觉的草地蝗虫识别方法[A];2007年中国农业工程学会学术年会论文摘要集[C];2007年
8 冯敏萱;杨翠兰;陈小荷;;带后缀“者”的派生词识别[A];全国第八届计算语言学联合学术会议(JSCL-2005)论文集[C];2005年
9 刘磊;高太长;李浩;;三种基于光学原理的降水类型识别技术[A];中国气象学会2006年年会“提高大气监测自动化水平、为业务技术体制改革作贡献”分会场论文集[C];2006年
10 廖铭胜;;浅谈AIS在VTS中的应用[A];中国航海学会通信导航专业委员会2006年学术年会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 本报记者 张奕;瑞星报告称恶意代码侵入比例过半[N];计算机世界;2011年
2 张琳;识破恶意代码的“伪装”[N];网络世界;2007年
3 王萍;讯宝凯泰联手出击自动识别市场[N];中国税务报;2006年
4 欧汉华;广东启用新型自动识别仪[N];人民公安报·交通安全周刊;2006年
5 本报记者 那罡;云安全是一种基础服务架构[N];中国计算机报;2009年
6 冠群金辰技术工程师 刘炯;恶意代码持续潜行[N];中国计算机报;2006年
7 边歆;拒恶意代码于网外[N];网络世界;2008年
8 本报记者 边歆;流氓安全软件带来更多风险[N];网络世界;2009年
9 本报记者 李响;黑帽大会:手机短信攻击惊人[N];计算机世界;2009年
10 Leigh Costin;BLUECOAT解决方案控制SKPYE 最新恶意代码[N];中国计算机报;2007年
中国博士学位论文全文数据库 前10条
1 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年
2 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年
3 严哲;三维地震断层自动识别与智能解释[D];中国地质大学;2010年
4 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
5 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
6 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
7 王保平;放顶煤过程中煤矸界面自动识别研究[D];山东大学;2012年
8 黄伏生;喇嘛甸油田低效无效循环带识别方法研究及其应用[D];中国海洋大学;2008年
9 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
10 郑华利;彩色地形图的自动识别与矢量化研究[D];南京理工大学;2004年
中国硕士学位论文全文数据库 前10条
1 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
2 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年
3 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年
4 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
5 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年
6 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年
7 申文迪;隐蔽恶意代码监控平台的设计与实现[D];电子科技大学;2010年
8 李宗峰;基于特征码分析的计算机恶意代码防治技术研究[D];山东大学;2010年
9 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
10 郭宁;基于属性序约简的恶意代码检测技术研究[D];兰州大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026