收藏本站
《电子科技大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

僵尸工具类恶意代码的检测研究

陈兆冲  
【摘要】: 随着互联网技术及应用的不断发展,企业和用户面临着越来越多的信息安全问题。近年来,特别是恶意代码在网络中的泛滥,对网络安全造成了很大的威胁,也造成了很大的经济损失。特别是僵尸工具类的恶意代码融合了许多病毒,木马,蠕虫的特性,并且可以接受攻击者的控制命令,控制成千上万台主机同时向一个目标发动攻击,对安全的威胁极大。这类恶意代码也引起了网络安全领域的广泛关注。 本文针对恶意代码的安全威胁和当前检测技术存在的问题,提出了基于BP网络的恶意代码行为特征检测方法。该方法弥补了当前检测方法存在的一些问题,包括特征码匹配检测方法不能检测未知恶意代码,行为分析方法不能有效判断恶意代码,以及模式识别方法会遭遇一些反检测方法的影响。然后利用这种方法实现了恶意代码检测系统,最后测试了检测恶意代码样本的准确性。 本文在方法研究和系统实现过程中完成了以下工作: (1)收集了大量的僵尸工具类以及其他类型恶意代码的样本。研究了恶意代码的样本收集技术,并搭建样本收集平台来收集恶意代码样本,然后建立恶意代码特征库。 (2)重点分析了几种典型的僵尸工具样本,对于其他类型的恶意代码也做了一些分析,并按照恶意代码的行为在传播,控制,攻击等各个阶段的特征进行分类分析,并建立基于自动状态机的恶意代码特征模型。 (3)研究BP网络和机器学习的方法,对分析出来的僵尸工具特征进行定义和量化,然后设计出针对恶意代码检测的BP网络结构。输入学习样本让检测网络进行学习,得出理想的网络模型。该恶意代码监测网络除了可以检测出僵尸工具类恶意代码以外,还可以对一部分木马和蠕虫进行检测。 (4)根据上述的研究结果设计恶意代码的检测系统,实现了恶意代码的分类和识别功能。在恶意代码检测系统的实现中,解决了2个关键的问题,分析样本在运行过程中对系统影响的行为特征,以及捕获样本在网络传输中的控制信息和攻击信息。该系统主要实现了行为监控,网络监控和系统恢复这三个模块。对恶意代码系统进行功能测试,测试样本检测的准确率,并进行结果分析。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP393.08

【引证文献】
中国硕士学位论文全文数据库 前2条
1 陈炜;基于支持向量机的病毒智能检测[D];长春工业大学;2011年
2 李春晓;基于行为分析的特种木马主动防御技术研究[D];哈尔滨工程大学;2012年
【参考文献】
中国期刊全文数据库 前3条
1 陈月玲;贾小珠;;基于程序行为的计算机病毒检测方法[J];青岛大学学报(自然科学版);2006年02期
2 胡定文;朱俊虎;吴灏;;基于有限状态自动机的漏洞检测模型[J];计算机工程与设计;2007年08期
3 慈庆玉;计算机变形病毒技术探讨[J];中国数据通信;2005年01期
中国硕士学位论文全文数据库 前1条
1 韩旭明;Elman神经网络的应用研究[D];天津大学;2006年
【共引文献】
中国期刊全文数据库 前10条
1 廖珣;;基于Kmeans和CBR方法的高校就业预测模型应用研究[J];人力资源管理;2010年03期
2 张轲;潘和平;;基于神经网络的中国认股权证实证研究[J];管理学家(学术版);2009年03期
3 方丽娜;陆科;;冰蓄冷技术时间序列研究[J];新乡学院学报(自然科学版);2009年02期
4 鲁程;;基于图书馆读者满意度的知识发现研究[J];情报理论与实践;2007年05期
5 陈挺;李照顺;;海战仿真中反潜直升机CGF的行为建模方法[J];指挥控制与仿真;2011年01期
6 刘平兰;数字图书馆中基于机器学习的手写汉字识别的研究[J];情报杂志;2004年03期
7 柳炳祥,章义来,刘少兰,李云辉,许益,邓力群;数据挖掘在电子政务数据分析的应用研究[J];情报杂志;2005年03期
8 林海萍;梁卫权;;基于数据挖掘技术的入侵检测系统研究[J];情报杂志;2008年06期
9 陆瑶;张杰;冯英俊;;基于判定树的项目R&D中的数据挖掘质量测评研究[J];情报杂志;2009年05期
10 吴淑玲;汪波;谢涛;;基于Apriori算法的大学生就业产业结构分析[J];青岛大学学报(工程技术版);2011年02期
中国重要会议论文全文数据库 前10条
1 叶红云;倪志伟;陈恩红;;一种混合型集成学习演化决策树算法[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 吕思颖;刘载文;王小艺;崔莉凤;;基于Elman神经网络的水华短期预测模型[A];第二十七届中国控制会议论文集[C];2008年
3 张敏虎;任章;;神经网络辅助高动态GPS/INS组合导航融合算法[A];第二十七届中国控制会议论文集[C];2008年
4 ;Learning Algorithm of Decision Tree Generation for Continuous-valued Attribute[A];第二十九届中国控制会议论文集[C];2010年
5 王琦;;基于贝叶斯决策树算法的垃圾邮件识别机制[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
6 薛志强;李毅;曹燕;;改进的BP神经网络在模拟电路故障诊断中的应用研究[A];2011下一代自动测试系统学术研讨会论文集[C];2011年
7 王忆勤;郭睿;颜建军;刘国萍;许朝霞;燕海霞;李福凤;徐琎;郝一鸣;钱鹏;许文杰;洪毓键;;基于多标记学习的中医问诊智能系统[A];全国第十二次中医诊断学术年会论文集[C];2011年
8 鲁松;;英文介词短语归并歧义的RMBL分类器消解[A];2005年信息与通信领域博士后学术会议论文集[C];2005年
9 姚焕炯;徐朝树;李波;;基于神经网络的激光扫描数据拟合[A];中国测绘学会九届四次理事会暨2008年学术年会论文集[C];2008年
10 刘海霞;钟晓妮;周燕荣;田考聪;;决策树在居民就诊卫生服务利用影响因素研究中的应用[A];重庆市预防医学会2010年论文集[C];2011年
中国硕士学位论文全文数据库 前10条
1 杨传宽;深基坑变形监控与信息化施工研究[D];河南理工大学;2010年
2 简金辉;超声辅助硬态切削切屑形态与表面加工质量的试验研究[D];河南理工大学;2010年
3 代宏伟;布里渊散射水下探测目标的自动识别[D];南昌航空大学;2010年
4 王永;消防单兵综合信息采集系统研究[D];山东科技大学;2010年
5 岳海亮;信息论在粗糙集连续属性离散化中的应用[D];辽宁师范大学;2010年
6 韩冬振;远程诊断中心的设计与实现[D];郑州大学;2010年
7 王晓换;基于粗糙集和神经网络的故障诊断虚拟系统的研究[D];郑州大学;2010年
8 李善花;中国种业上市公司财务风险评价与控制研究[D];山东农业大学;2010年
9 吴国强;无人机航迹跟踪控制方法研究[D];哈尔滨工程大学;2010年
10 杨欣颖;潜器光视觉目标识别技术的研究与设计[D];哈尔滨工程大学;2010年
【同被引文献】
中国期刊全文数据库 前4条
1 杨彦;黄皓;;基于攻击树的木马检测方法[J];计算机工程与设计;2008年11期
2 刘伟;胡平;;Windows文件系统过滤驱动在防病毒方面的应用[J];计算机工程与设计;2009年11期
3 王维,肖新光,戴敏,李柏松;文件静态特性评估下的木马检测机制[J];信息安全与通信保密;2005年08期
4 毛布;谢汶;;一种基于贝叶斯算法的页面置换评测系统[J];四川理工学院学报(自然科学版);2010年02期
中国硕士学位论文全文数据库 前10条
1 刘华煜;基于支持向量机的机器学习研究[D];大庆石油学院;2005年
2 王宇;基于系统调用异常检测的深度分析方法[D];华中科技大学;2005年
3 徐庆坤;机器人无标定视觉伺服系统的研究[D];西安理工大学;2007年
4 蔡小磊;基于管道混合器pH智能控制系统的设计与应用[D];浙江大学;2007年
5 赵斌;多值SVM分类投票法的改进[D];武汉科技大学;2007年
6 陈月玲;基于程序语义的计算机病毒检测方法[D];青岛大学;2007年
7 徐淑萍;基于支持向量机的图像分割研究综述[D];辽宁科技大学;2008年
8 崔志宾;基于支持向量机的交通事件检测建模与分析[D];北京交通大学;2008年
9 杨家勇;城市道路路面使用性能预测及养护决策研究[D];长沙理工大学;2008年
10 田英;滚动轴承内圈故障劣化状态辨识的研究[D];太原理工大学;2008年
【二级参考文献】
中国期刊全文数据库 前2条
1 杜宝民,杜奕秋,王建生;谈谈计算机病毒[J];吉林师范大学学报(自然科学版);2003年03期
2 郑丕谔,马艳华;基于RBF神经网络的股市建模与预测[J];天津大学学报;2000年04期
中国硕士学位论文全文数据库 前4条
1 宋叔飚;神经网络在语音识别中的应用研究[D];西北工业大学;2002年
2 刘成光;基于木马的网络攻击技术研究[D];西北工业大学;2004年
3 张卫清;语音识别算法的研究[D];南京理工大学;2004年
4 宋海涛;木马攻击防范理论与技术研究[D];南京师范大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 冉宏敏;柴胜;冯铁;张家晨;;P2P僵尸网络研究[J];计算机应用研究;2010年10期
2 王营康;;安全治理初见成效恶意代码需警惕[J];信息网络安全;2010年05期
3 周佳骏;汪婷婷;韦刚;李肖坚;;基于计算机网络对抗的僵尸网络研究与进展[J];计算机应用研究;2009年05期
4 应凌云;冯登国;苏璞睿;;基于P2P的僵尸网络及其防御[J];电子学报;2009年01期
5 周佳骏;韦刚;汪婷婷;李肖坚;;BotNet环境下的计算机网络对抗模型[J];情报杂志;2009年04期
6 戴维;;僵尸网络检测算法的比较研究[J];信息化研究;2011年03期
7 张伟;;僵尸网络综述[J];软件导刊;2008年09期
8 张洁;;基于P2P的僵尸网络的检测技术[J];商场现代化;2011年03期
9 何世平;;打击木马和僵尸网络 净化互联网网络环境[J];信息网络安全;2009年12期
10 张琛;王亮;熊文柱;;P2P僵尸网络的检测技术[J];计算机应用;2010年S1期
中国重要会议论文全文数据库 前10条
1 刘剑;袁守谦;;BP网络优化算法在转炉终点钢水磷含量预测中的应用[A];中国金属学会2003中国钢铁年会论文集(3)[C];2003年
2 孙世国;李平;卢红光;;基于改进BP网络的位置控制系统故障检测[A];1999年中国智能自动化学术会议论文集(下册)[C];1999年
3 李喆;申东日;陈义俊;薛力红;;用于故障预测的小波网络模型及改进[A];2004中国控制与决策学术年会论文集[C];2004年
4 朱永光;郭朝霞;于建;;基于神经网络的复合材料的改性及其性能预测[A];2005年全国高分子学术论文报告会论文摘要集[C];2005年
5 王英;隋竹娟;尹璐;;基于BP网络的粉喷桩复合地基承载力分析[A];中国交通土建工程学术论文集(2006)[C];2006年
6 鹿秀霞;刘培玉;颜廷萌;;基于人工神经网络的入侵检测系统的研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年
7 刘剑鸣;温淑焕;;一种基于神经网络的快速预测控制算法[A];中国自动化学会全国第九届自动化新技术学术交流会论文集[C];2004年
8 张鹏;崔文利;;基于粗糙集与BP网络的民航飞机故障诊断研究[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年
9 任如飞;段丽慧;王继普;王新波;;基于BP网络的飞机结构疲劳寿命研究[A];第十四届全国疲劳与断裂学术会议论文集[C];2008年
10 马晓华;侯朝桢;王冬梅;;对软件可靠性神经网络模型的研究[A];1998中国控制与决策学术年会论文集[C];1998年
中国重要报纸全文数据库 前10条
1 曾;McAfee ePO3.6助企业防范恶意代码[N];电脑商报;2005年
2 边歆;投鼠忌器[N];网络世界;2006年
3 鲁渝京;欧盟研究用3种标准技术应对域名安全漏洞[N];中国质量报;2008年
4 记者 肖扬;网络犯罪正被利益驱动[N];金融时报;2005年
5 记者  肖扬;经济利益驱动网络频受攻击[N];金融时报;2006年
6 门马整理;帮你识别Bot程序[N];计算机世界;2006年
7 记者 向杰;调查显示:三成用户上网莫名染毒[N];科技日报;2007年
8 赵晓涛;中小企业安保有新招[N];网络世界;2009年
9 ;网络安全新威胁:勒索软件[N];网络世界;2005年
10 陈翔;安全威胁要双向防范[N];中国计算机报;2005年
中国博士学位论文全文数据库 前10条
1 李鹏;通信网络恶意代码及其应急响应关键技术研究[D];南京邮电大学;2013年
2 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年
3 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年
4 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
5 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
6 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
7 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
8 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年
9 张治国;人工神经网络及其在地学中的应用研究[D];吉林大学;2006年
10 薛喜成;秦岭典型矿山泥石流发育规律及环境效应研究[D];西安科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 陈兆冲;僵尸工具类恶意代码的检测研究[D];电子科技大学;2009年
2 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
3 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年
4 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年
5 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
6 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年
7 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年
8 申文迪;隐蔽恶意代码监控平台的设计与实现[D];电子科技大学;2010年
9 李宗峰;基于特征码分析的计算机恶意代码防治技术研究[D];山东大学;2010年
10 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026