收藏本站
《电子科技大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于病毒行为分析的特征码的提取与检测

莫樱  
【摘要】:基于病毒行为分析的特征码的提取与检测是赛门铁克公司的一项重要工作内容。通过对各类计算机病毒分析技术的研究,包括文件的PE结构,逆向分析技术,黑盒分析方法,白盒分析方法以及壳,对病毒进行分析,从而提取出病毒的特征码,实现病毒查杀的目的,使用户整体安全性能得以保障。 本论文基于病毒的恶意行为对计算机病毒进行了总体分类,列举了各类病毒的特点以及危害程度。介绍了几种病毒特征码提取方法,针对不同的病毒类型,选定合适的特征码提取方式对其进行特征码的提取,以便提高查杀率和降低误报风险。 针对病毒分析与病毒特征码的提取,设计实现了病毒分析与病毒特征码检测的自动化实现系统。系统主要完成两个功能:第一,对病毒样本进行自动分析并生成分析报告;第二,检测病毒特征码的查杀率。系统实现依赖于Python脚本语言,MySQL数据库以及虚拟机等。 本论文的主要内容包括病毒分析,特征码提取以及病毒分析与病毒特征码检测的自动实现系统。其中自动实现系统工作包括系统功能需求、环境的搭建以及最后系统功能的实现。最后对整个论文工作进行了总结与评价,指出了论文的不足以及以后的研究工作。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP309.5

手机知网App
【引证文献】
中国期刊全文数据库 前1条
1 戴超;庞建民;单征;张一弛;陶凌汉;姜梅;岳兆娟;;边界恶意代码防范系统的设计与实现[J];中国科学技术大学学报;2013年07期
中国硕士学位论文全文数据库 前1条
1 殷科科;基于免疫的木马防御技术的研究[D];南京航空航天大学;2012年
【参考文献】
中国期刊全文数据库 前5条
1 梁紫珊;;浅谈计算机局域网病毒及防范策略[J];电脑知识与技术(学术交流);2007年06期
2 李雪莹,刘宝旭,许榕生;字符串匹配技术研究[J];计算机工程;2004年22期
3 王海峰,段友祥,刘仁宁;基于行为分析的病毒检测引擎的改良研究[J];计算机应用;2004年S2期
4 陈洪涛,陈德人,顾学飞;基于网络处理器的内容过滤的实现[J];计算机应用;2005年10期
5 王振海;王海峰;;针对多态病毒的反病毒检测引擎的研究[J];微计算机信息;2006年27期
【共引文献】
中国期刊全文数据库 前10条
1 戚冬;刘克礼;张文盛;;词法分析程序的一种高效实现[J];安徽广播电视大学学报;2008年03期
2 程军;;企业局域网信息安全及实现[J];安徽电子信息职业技术学院学报;2009年03期
3 张玉芳;;网络空间的信息安全治理模型浅析[J];信息安全与技术;2011年06期
4 赵锋;曹文杰;;一种医院信息系统访问控制策略设计[J];办公自动化;2009年20期
5 潘泽友;潘俊宇;;内网安全威胁与防范浅析[J];兵工自动化;2008年11期
6 刘晋辉;;计算机病毒技术分析[J];兵工自动化;2012年01期
7 张中华;苏志同;;PE程序加壳中的反脱壳技术研究[J];北京工业职业技术学院学报;2008年03期
8 周亚萍;;U盘病毒的分析及研究[J];才智;2009年20期
9 高凯鹏;周伟;;网络信息系统的安全问题及对策[J];吉林大学学报(地球科学版);2008年S1期
10 闫峰;刘淑芬;;基于逃避行为检测的特洛伊木马技术研究[J];吉林大学学报(信息科学版);2007年06期
中国重要会议论文全文数据库 前6条
1 吴琳林;陈平;何翔;;北京烟草信息系统容灾管理的设计[A];自主创新与持续增长第十一届中国科协年会论文集(4)[C];2009年
2 王申涛;刘小丽;杨浩;;信息安全技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 王培利;王冠英;张秀琴;;信息环境下内部审计后续教育目标研究[A];中国内部审计协会2007年度全国“信息化环境下的内部审计”理论研讨暨经验交流会三等奖论文汇编[C];2007年
4 王艳秋;兰巨龙;;基于Wu-Manber的快速跳跃多模式匹配算法[A];第四届中国软件工程大会论文集[C];2007年
5 黄伟;余梅生;;Win32环境下一种病毒检测的方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
6 宋志军;;构建征费信息系统的安全体系[A];增强自主创新能力促进吉林经济发展——启明杯·吉林省第四届科学技术学术年会论文集(上册)[C];2006年
中国博士学位论文全文数据库 前10条
1 武嘉;基于统计特征分析的图像及视频隐写分析技术研究[D];北京邮电大学;2010年
2 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年
3 肖英;信息保障及其评价指标应用基础研究[D];武汉大学;2006年
4 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年
5 朱婕;网络环境下个体信息获取行为研究[D];吉林大学;2007年
6 王小凤;基于内容的音乐检索关键技术研究[D];西北大学;2008年
7 余虎;数字电力系统基础架构平台技术的研究[D];湖南大学;2008年
8 郑凡;基于混沌的数字加密应用技术研究[D];吉林大学;2008年
9 杨欣;基于混沌理论的信息安全加密系统的应用研究[D];重庆大学;2008年
10 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年
中国硕士学位论文全文数据库 前10条
1 毕晓燕;权限控制一致性检测的研究与实现[D];哈尔滨工程大学;2010年
2 刘洋;企业员工亚健康改善管理系统设计与实现[D];大连理工大学;2010年
3 朱俊;多模式匹配算法研究[D];合肥工业大学;2010年
4 谷丰强;基于SQL语义的安全过滤系统研究与实现[D];中国电力科学研究院;2009年
5 宋沛;IT环境下嵌入审计模块法在CA中的应用研究[D];重庆理工大学;2010年
6 陈晓斌;基于二进制代码等价变换的代码伪装技术研究[D];解放军信息工程大学;2009年
7 黄强波;基于可执行文件的软件水印技术研究和实践[D];中南林业科技大学;2009年
8 李阳;恶意代码检测及其行为分析[D];西安电子科技大学;2010年
9 王大慰;Win32平台下基于IA服务器主板工程化测试方法的研究[D];西安电子科技大学;2010年
10 徐江楠;安全中间件在局域网中的应用[D];吉林大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 黄维维;叶建伟;张宏莉;;基于ID3决策树的木马动态检测技术研究[J];智能计算机与应用;2011年03期
2 王祥根;司端锋;冯登国;苏璞睿;;基于代码覆盖的恶意代码多路径分析方法[J];电子学报;2009年04期
3 晏义威;张凤斌;杨晓君;;基于改进的可变半径检测器实值否定选择算法[J];哈尔滨理工大学学报;2009年02期
4 胡亮;王程明;赵阔;努尔布力;姜千;;基于人工免疫模型的入侵检测系统中检测器生成算法的分析与改进[J];吉林大学学报(理学版);2010年01期
5 王泽东;刘宇;朱随江;刘宝旭;潘林;;采用行为分析的单机木马防护系统设计与实现[J];计算机工程与应用;2011年11期
6 白光冬;郭耀;陈向群;;一种基于交叉视图的Windows Rootkit检测方法[J];计算机科学;2009年08期
7 戴超;庞建民;赵荣彩;;采用条件跳转混淆技术的恶意代码反汇编[J];计算机工程;2008年08期
8 张一弛;庞建民;赵荣彩;韩小素;;可执行文件中子程序异常返回的识别[J];计算机工程;2009年02期
9 付文;赵荣彩;庞建民;王成;;隐式API调用行为的静态检测方法[J];计算机工程;2010年14期
10 付文;赵荣彩;庞建民;张一弛;;PE可执行程序中Main函数的定位技术[J];计算机工程;2010年16期
中国硕士学位论文全文数据库 前10条
1 包晖;基于免疫算法的木马检测技术研究[D];河南工业大学;2010年
2 向林泓;主动防御技术的研究和实现[D];电子科技大学;2011年
3 潘家晔;基于免疫的木马防御机制的研究[D];南京航空航天大学;2010年
4 岳峰;基于动态模糊神经网络的程序行为恶意性判定关键技术研究[D];解放军信息工程大学;2010年
5 王超;基于特洛伊木马技术的计算机远程控制研究与实现[D];解放军信息工程大学;2009年
6 李巍;虚拟机机制研究[D];电子科技大学;2004年
7 徐汶东;基于免疫机制的入侵检测系统研究[D];中国石油大学;2007年
8 喻伟;基于病毒检测的虚拟机的设计与实现[D];北方工业大学;2009年
9 张红梅;基于人工免疫的未知木马检测系统研究与实现[D];电子科技大学;2009年
10 姚姜源;基于网络通信内容的木马检测系统设计与实现[D];北京交通大学;2009年
【二级参考文献】
中国期刊全文数据库 前3条
1 朱骏,陈刚;一种高效的智能内容过滤模型[J];计算机工程;2003年21期
2 宫会丽,丁香乾;GA和HS算法解决电子化配车方法比较[J];微计算机信息;2005年11期
3 李媛圆;吴灏;张涛;林东贵;;基于免疫原理的可执行文件签名验证模型的研究[J];微计算机信息;2005年26期
【相似文献】
中国期刊全文数据库 前10条
1 王立波;王海峰;;基于嵌入设备的手机反病毒软件浅析[J];微计算机信息;2007年05期
2 马云雷;刘功申;葛克为;赵乔;蒋丰杰;;基于Mobile的手机杀毒软件设计与实现[J];信息技术;2011年01期
3 ;KV100反病毒公告[J];电脑爱好者;1995年04期
4 许岚兵,贾瑞玉;RTDS网络通信机的软件设计方法[J];安徽大学学报(自然科学版);1998年02期
5 陈一钧;;利用键特征码设计智能仪器的键盘[J];工业仪表与自动化装置;1990年01期
6 梁意文,李俊涛,郭学理,康立山;一种基于用户行为的Self集构造和演化方法[J];计算机应用研究;2001年09期
7 张德海,潘国荣;数字测图软件的开发与应用[J];铁道勘察;2004年03期
8 包志炎;肖刚;周科颖;吴斌;;一种软件限次试用和注册功能的实现方法[J];计算机与现代化;2006年03期
9 周华先;王伟平;;基于Linux下L7-filter模块的P2P流量控制[J];湖南科技学院学报;2008年04期
10 谢蕙;秦杰;;基于元搜索的网页消重方法研究[J];计算机系统应用;2008年08期
中国重要会议论文全文数据库 前10条
1 杨喜权;张一鸣;王大勇;;基于特征码的大规模XML文档去重算法研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
2 袁飞;;基于NDIS的内网安全管理技术探讨[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
3 苏旭婧;;浅谈HPD海图符号制作[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2009年
4 张保田;;变形病毒分析与对抗[A];第十次全国计算机安全学术交流会论文集[C];1995年
5 周明;叶明;;一种DSP+FPGA构架的扩跳频信号源的实现[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
6 汪淼;谢余强;舒辉;罗军宏;黄华星;;病毒的多态性研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 连浩;刘悦;许洪波;王斌;程学旗;;一种改进的基于内容的快速网页查重算法[A];全国第八届计算语言学联合学术会议(JSCL-2005)论文集[C];2005年
8 胡光俊;朱平;;基于动态博弈的木马检测策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
9 曾雨薇;许向众;;基于正则表达式的税源数据解析方案的研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
10 庞立会;;恶意代码变形引擎研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 黄官银;防毒不用特征码[N];中国计算机报;2002年
2 商报记者 吴辰光;网络病毒更新挑战企业资源安全[N];北京商报;2008年
3 赵晓涛;云安全2.0之三大看点[N];网络世界;2009年
4 边歆;迈克菲云服务亮相[N];网络世界;2008年
5 赵晓涛;开创Web安全“云时代”[N];网络世界;2008年
6 McAfee Avert Labs亚太及日本区反恶意软件研究经理 Geok Meng Ong;防毒需要“社区”的力量[N];网络世界;2009年
7 记者 姜姝;如果云知道 能否更安全[N];中国电脑教育报;2008年
8 刘方远;两亿种病毒肆虐互联网 趋势科技问计“云安全”[N];21世纪经济报道;2008年
9 陈翔;拨掉木马钉子户[N];中国计算机报;2007年
10 赵晓涛;拨“云”见安全[N];网络世界;2008年
中国博士学位论文全文数据库 前10条
1 张小芳;大规模分布式环境下集群管理系统的研究与实现[D];西北工业大学;2007年
2 韦安明;互联网中基于流测量的P2P流量及异常事件检测[D];北京邮电大学;2007年
3 郑波;基于网络处理器的传输控制模型、算法及实现[D];清华大学;2006年
4 陈曙晖;基于内容分析的高速网络协议识别技术研究[D];国防科学技术大学;2007年
5 张在峰;虹膜识别算法研究及系统实现[D];兰州大学;2009年
6 刘洋;基于虹膜识别的身份认证系统算法研究[D];中国科学院研究生院(西安光学精密机械研究所);2009年
7 陈伟;通信网内容安全集成系统研究[D];北京邮电大学;2006年
8 刘峰;基于服务角色的P2P节点识别方法研究[D];华中科技大学;2010年
9 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
10 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 莫樱;基于病毒行为分析的特征码的提取与检测[D];电子科技大学;2011年
2 陈大鹏;基于异常用户行为的蠕虫检测与特征码自动提取技术研究[D];电子科技大学;2010年
3 金雄斌;计算机病毒特征码自动提取技术的研究[D];华中科技大学;2011年
4 蒋晓峰;面向开源程序的特征码免杀与主动防御突破研究[D];上海交通大学;2011年
5 康道杰;互联网P2P应用特征码提取及流量控制研究[D];云南大学;2013年
6 任光;互联网上常见隐写软件的分析与攻击[D];解放军信息工程大学;2009年
7 王世福;P2P流媒体特征提取技术研究与实现[D];华中科技大学;2011年
8 杨凯;病毒行为自动分析与特征库生成技术研究[D];南开大学;2011年
9 杨东清;计算机网络P2P流量的检测识别研究[D];云南大学;2011年
10 喻伟;基于病毒检测的虚拟机的设计与实现[D];北方工业大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026