收藏本站
《四川师范大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

基于用户诊断方式的反恶意软件系统的研究与实现

刘海光  
【摘要】: 随着互联网给人们提供的服务越来越丰富,恶意软件在网上横行的趋势也愈演愈烈。目前大多数恶意软件并不像计算机病毒那样具有明显的病毒特征,其主要目的也不在于对计算机系统进行攻击、破坏,而是出于商业利益的考虑,如:广告、搜集用户信息等。也因此会给用户在使用计算机时带来麻烦和信息泄露的风险。只有深入了解恶意软件的入侵、驻留机制,才能将恶意软件从计算机系统中清除出去,给用户一个干净、安全的使用环境。 对于目前常见的恶意软件分类方法存在的不足,以及法律上对恶意软件没有约束管理的缺陷。本文还对现有分类方法进行补充,按软件的垃圾程度进行分类的方法。通过用户在使用软件时的切身体会来确定其垃圾程度。 本文对目前主流恶意软件进行搜集采样,深入分析恶意技术,找出其感染原理和方式。通过在虚拟机中分析实验,总结出各类恶意软件的具体驻留手段,并提出了相应的清理方案。 恶意软件的入侵途径令人防不胜防,让一些计算机知识欠缺的用户难以防范恶意软件对系统的侵袭。由于恶意软件带来的巨大商业意义,其制造者与日俱增,大到公司,小到个人,这使得恶意软件的传播日益广泛,用户计算机被安装上恶意软件的可能性越来越大,系统中出现的各类异常现象也越来越多。通过对恶意软件入侵途径的总结分析,本文提出了对于目前计算机系统怎样提高安全性,预防恶意软件的方案。 大部分恶意软件入驻计算机系统后,会强行修改系统的相关设置为其功能的实现提供服务。本文对常见的系统设置被修改的情况进行搜集总结,提出了相应的系统设置修复、还原的方案。 针对目前流行的反恶意软件在使用过程中,对部分初级用户的支持存在的不足,本文设计了基于用户诊断方式,从用户角度出发的清理方式,即让初级用户可以通过向导模式进行操作;让高级用户可以通过自定义模式进行操作。对在WINDOWS环境下不能被清理的恶意软件,笔者还设计了在DOS下进行清理的方案。这三种模式并存,让用户可以根据实际情况选择用哪种模式进行。 最后,笔者对本方案中的各个功能进行了实验测试,验证其准确性和有效性,总结了其不足之处,并对下一步工作进行了展望。
【学位授予单位】:四川师范大学
【学位级别】:硕士
【学位授予年份】:2008
【分类号】:TP311.52

手机知网App
【引证文献】
中国期刊全文数据库 前1条
1 郭骅麟;;浅析病毒入侵微机的途径与防治[J];硅谷;2010年04期
中国硕士学位论文全文数据库 前2条
1 李鹏飞;基于干净数据的恶意软件检测技术研究[D];西南交通大学;2011年
2 付翀;江西移动网络信息安全管理研究[D];南昌大学;2011年
【参考文献】
中国期刊全文数据库 前10条
1 任云韬;李毅超;曹跃;;基于注册表Hive文件的恶意程序隐藏检测方法[J];电子科技大学学报;2007年03期
2 小金;;病毒与恶意软件隐藏技术详解 捉出藏在计算机中的恶人[J];新电脑;2007年01期
3 冯兵;张静平;;网络安全脆弱性检测复合模型及应用[J];海军航空工程学院学报;2007年02期
4 ;详解瑞星“碎甲(Anti-Rootkits)”技术[J];互联网天地;2007年01期
5 ;深层病毒防护之恶意软件分析[J];IT经理世界;2006年10期
6 康治平;向宏;;特洛伊木马隐藏技术研究及实践[J];计算机工程与应用;2006年09期
7 梁晓;李毅超;;基于线程调度的进程隐藏检测技术研究[J];计算机科学;2006年10期
8 梁晓;李毅超;崔甲;曹跃;;基于系统调用挂钩的隐蔽木马程序检测方法[J];计算机工程;2007年20期
9 卢浩;胡华平;刘波;;恶意软件分类方法研究[J];计算机应用研究;2006年09期
10 ;恶意网页病毒症状分析及修复方法[J];计算机与网络;2004年Z1期
【共引文献】
中国期刊全文数据库 前10条
1 奚小溪;孙荣会;;恶意软件的行为与检测技术分析[J];安徽建筑工业学院学报(自然科学版);2012年03期
2 胡光俊;宋伟航;徐国爱;;基于行为序列灰色模糊判定的计算机木马检测方法[J];北京理工大学学报;2011年05期
3 闫峰;刘淑芬;;基于逃避行为检测的特洛伊木马技术研究[J];吉林大学学报(信息科学版);2007年06期
4 杨倩;朱华革;;关于桌面回收站丢失故障的恢复[J];赤峰学院学报(自然科学版);2010年05期
5 陶阳;;一种双链路的特洛伊木马设计与实现[J];电脑编程技巧与维护;2009年22期
6 凌循;;木马病毒的分析与防治[J];电脑知识与技术(学术交流);2007年07期
7 赵玲;刘建华;;电信网脆弱性分析与管理研究[J];电信网技术;2009年08期
8 张瑞霞;;一种实用的反木马策略[J];计算机安全;2009年09期
9 陈婧婧;李焕洲;唐彰国;钟明全;;木马运行机制及行为特征分析[J];计算机安全;2009年10期
10 梅登华;林耀通;;基于Multi-Agent的木马模型设计[J];电子技术应用;2008年05期
中国重要会议论文全文数据库 前6条
1 范亚光;范文庆;黄玮;;基于FTP协议实现对多主机的异步远程控制[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
2 刘昕;崔宝江;;32位Windows操作系统上的Anti Rootkit技术研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
3 张健;杜振华;曹鹏;张鑫;苏圣魁;;恶意代码检测技术的研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
4 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
5 连碧应;张小松;刘飞;;基于NDIS的恶意程序通信隐藏检测方法[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 林立云;;推荐一种读和写CSV文件的程序设计方法[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
中国博士学位论文全文数据库 前2条
1 吴庆波;基于虚拟机的可信操作系统关键技术及应用研究[D];国防科学技术大学;2010年
2 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年
中国硕士学位论文全文数据库 前10条
1 冯先强;Windows内核级木马架构模型的改进与实现[D];大连理工大学;2010年
2 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年
3 李天梅;内容监管系统报文过滤的设计与实现[D];电子科技大学;2011年
4 李青;内网管理系统中移动存储介质管理软件的设计[D];西安电子科技大学;2010年
5 杨恩镇;木马攻击防范理论与技术研究[D];山东师范大学;2011年
6 李建军;Windows系统Rootkit检测技术的研究[D];太原理工大学;2011年
7 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
8 李坤坤;恶意软件法律问题研究[D];北方工业大学;2011年
9 黄伟光;网页木马的防御与检测技术研究[D];北京交通大学;2011年
10 陈平;文件透明加密系统的研究与实现[D];杭州电子科技大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 翟建中;;建设工程电子文件中的数字签名与电子印章[J];城建档案;2008年10期
2 黄强波;唐倩;刘新桥;;基于PE可执行文件的软件水印研究[J];长沙航空职业技术学院学报;2009年03期
3 陈洪泉;;恶意软件检测中的特征选择问题[J];电子科技大学学报;2009年S1期
4 李萌;;关于反病毒技术的探讨[J];电脑知识与技术;2009年35期
5 张冰;;电信网网络安全漏洞与补丁管理研究[J];电信网技术;2006年07期
6 俞小清;信息安全管理体系的建立[J];电子标准化与质量;2000年04期
7 张宏 ,韩硕祥;浅谈ISO17799《信息安全管理体系》标准的产生与应用[J];信息技术与标准化;2002年06期
8 王毅刚,吴昌伦;BS7799-2:2002及风险评估[J];信息技术与标准化;2002年10期
9 范红;国家信息安全风险评估标准编制和试点工作进展[J];信息技术与标准化;2005年07期
10 潘东静;武兵;;Hash函数在数字签名中的应用[J];德州学院学报;2007年04期
中国博士学位论文全文数据库 前2条
1 赵冬梅;信息安全风险评估量化方法研究[D];西安电子科技大学;2007年
2 方清涛;中国国家信息安全与策略研究[D];河北师范大学;2009年
中国硕士学位论文全文数据库 前8条
1 韩尚鹏;基于代理的信息安全PKI及应用[D];大连理工大学;2003年
2 郑皆亮;基于灰色理论的网络信息安全评估模型的研究[D];南京信息工程大学;2005年
3 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
4 林科兵;面向汽车行业的网络协同销售管理系统研究及应用[D];西南交通大学;2006年
5 王玫;建设银行信息安全管理体系建设研究[D];山东大学;2008年
6 蓝志强;航天科技集团信息安全管理体系存在问题研究[D];哈尔滨工业大学;2009年
7 王晓梅;政府门户网站信息安全保障体系研究[D];湘潭大学;2008年
8 张春华;面向恶意软件的分类与特征自动生成方法的研究[D];山东大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 胡文军 ,秦恒;利用WEB页面捍卫您的注册表[J];电脑知识与技术;2002年04期
2 陈旭晔,刘胜辉,张文斌,乔佩利;计算机公共弱点/风险(CVE)体系结构的研究[J];哈尔滨理工大学学报;2003年04期
3 董良喜,王嘉祯;计算机网络脆弱性评价研究[J];计算机工程与应用;2003年20期
4 王松涛,吴灏;Linux下基于可执行路径分析的内核rootkit检测技术研究[J];计算机工程与应用;2005年11期
5 郭晨,梁家荣,梁美莲;基于BP神经网络的病毒检测方法[J];计算机工程;2005年02期
6 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
7 孟万化;注册表对Windows 2000系统运行安全的神奇作用[J];计算机应用与软件;2002年06期
8 刘兴宇,王彤;政府网站综合评价方法[J];情报科学;2004年01期
9 王雨,傅鹤岗;挂接系统服务调度表实现对Win2k的访问控制[J];计算机工程与设计;2005年02期
10 张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春;特洛伊木马隐藏技术研究[J];通信学报;2004年07期
【相似文献】
中国期刊全文数据库 前10条
1 ;网络安全有五大破绽 浏览器隐私最没保障[J];现代电子技术;2003年06期
2 谢振刚;;如何建立安全的计算机网络系统[J];黑龙江科技信息;2008年08期
3 韩法旺;;Web网页木马研究初探[J];科技信息(科学教研);2008年19期
4 隋礼江;;浅析网络安全与防范策略[J];内蒙古科技与经济;2008年23期
5 谢秀兰;张艳慧;刘慧文;;计算机网络安全及防范措施[J];内蒙古科技与经济;2006年16期
6 顾鸿页;;计算机网络安全与防范[J];科技创新导报;2008年01期
7 ;Web“信任圈”[J];中国教育网络;2008年06期
8 秦锐;;浅议计算机网络的安全防范[J];内蒙古电大学刊;2006年11期
9 么大伟;;计算机网络信息安全及对策[J];青春岁月;2011年08期
10 李晓宾;李淑珍;;计算机网络面临的威胁与安全防范[J];煤炭技术;2011年07期
中国重要会议论文全文数据库 前10条
1 王红磊;邵庆东;;Windows环境下网络安全探讨与应用[A];2007中国口腔医院管理与信息化研讨会论文集[C];2007年
2 胡艳华;禚林强;;网络安全在医院信息化建设中的作用[A];第二十三届航天医学年会暨第六届航天护理年会论文汇编[C];2007年
3 陈品德;龚正虎;;WWW服务器安全问题研究[A];第十二届全国计算机安全技术交流会论文集[C];1997年
4 杨秀华;李天博;李振建;杨玉芬;;基于网络蠕虫特征的检测技术研究[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
5 陈诗松;;浅谈网络银行的安全及防范[A];海南省通信学会学术年会论文集(2007)[C];2007年
6 吴海燕;毕学尧;许榕生;;基于网络的实时入侵监测系统[A];第十届全国核电子学与核探测技术学术年会论文集[C];2000年
7 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
8 赵黎;;网络防御中的网络反攻击技术[A];中国造船工程学会电子技术学术委员会2006学术年会论文集(上册)[C];2006年
9 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
10 刘宝旭;安德海;许榕生;;黑客入侵分析与防范[A];第十届全国核电子学与核探测技术学术年会论文集[C];2000年
中国重要报纸全文数据库 前10条
1 本报记者 李小兵;奇虎360争夺“最安全”坐席[N];上海证券报;2008年
2 甘肃 小蓉;恶意代码与网络安全[N];电脑报;2001年
3 本报记者 杜薇;网络安全市场硝烟弥漫[N];中华工商时报;2010年
4 主持人:本报记者 李广宇;网络安全专家谈[N];通信信息报;2001年
5 本报记者 周婷;手机安全软件:投资热度不减[N];中国证券报;2009年
6 义川;Skype与网络安全[N];网络世界;2005年
7 西安交通大学 王伟(wwangemial@263.net);腾讯浏览器的清除[N];计算机世界;2001年
8 马蕾;保障网络信息安全[N];科技日报;2009年
9 ;诺顿网络安全特警2010与Think品牌电脑强强联手[N];人民邮电;2009年
10 高庆狮;根源性创新带来的辉煌[N];大众科技报;2010年
中国博士学位论文全文数据库 前10条
1 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
2 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
3 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
4 韩兰胜;计算机病毒的传播模型及其求源问题研究[D];华中科技大学;2006年
5 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
6 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
7 张淑英;网络安全事件关联分析与态势评测技术研究[D];吉林大学;2012年
8 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
9 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
10 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 刘海光;基于用户诊断方式的反恶意软件系统的研究与实现[D];四川师范大学;2008年
2 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年
3 高彩英;基于遗传算法的入侵检测研究[D];浙江工业大学;2007年
4 薛建强;VLAN网络下的Web服务器安全与性能优化研究[D];中南大学;2008年
5 李红良;基于多DSP的网络加密隔离卡的设计与实现[D];西北工业大学;2006年
6 袁进;基于可扩展模糊算法的分布式入侵检测系统研究[D];湖南大学;2007年
7 朱党锋;基于小波神经网络的入侵检测技术研究[D];兰州大学;2006年
8 尹虹;Web应用程序漏洞主动扫描器的研究与实现[D];国防科学技术大学;2005年
9 王翼;基于免疫算法的入侵检测方法的研究[D];西华大学;2007年
10 张玉宁;基于免疫危险理论的入侵检测方法研究[D];西安电子科技大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026