收藏本站
《国防科学技术大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

计算机病毒智能检测技术研究

张波云  
【摘要】: 日益泛滥的病毒问题已成为信息安全的最严重威胁之一。由于加密和变形病毒的出现使得传统的特征扫描法不再有效,研究新的反病毒方法刻不容缓。本文以统计学习理论为指导,对病毒的自动检测技术进行了深入研究,取得了以下几个方面的研究成果: 1.提出了基于多重朴素贝叶斯算法的病毒动态检测框架。检测系统在虚拟机中对可疑程序的行为进行监控,记录程序在运行时与操作系统交互过程中所调用的API函数相关信息,从中抽取特征输入检测器,检测器对样本集进行学习后即可用于对可疑程序进行自动检测,该法能有效地检测目前日益流行的变形病毒。 2.提出了基于模糊模式识别的病毒动态检测新思路。检测系统用定义在特征域上的模糊集来描述正常程序和病毒程序,然后采用“择近原则”进行模式分类。通过使用模糊智能学习技术,系统检测准确率达到91.93%。 3.提出了基于支持向量机的病毒动态检测方法。注意到正常程序的API调用序列具有局部连续性的性质,受此启发探讨了以API函数调用短序为特征空间的病毒自动检测方法。将支持向量机应用到病毒检测中,可以保证在先验知识不足的情况下,仍然有较好的分类正确率,这在较难获得大量病毒样本的情况下十分有利。实验表明基于支持向量机的病毒动态检测模型能有效地将正常和异常程序区分开来,只需要较少的病毒样本数据做训练,就能得到较高的检测精确率。由于检测过程中提取的是程序的行为信息,故而可以有效地检测采用了加密、迷惑化和动态库加载技术的病毒。 4.在借鉴传统特征扫描技术的基础上,提出了病毒静态分析检测方法。检测系统以程序中静态抽取的n-gram信息为特征,根据特征的信息增益值进行特征选择,应用粗糙集理论对所抽取的特征进行约简,消除冗余特征。检测系统通过统计方法找出正常程序与病毒程序的差异性,病毒检测过程中不需人工事先提取病毒的特征码。重点研究了基于核的属性约简方法,优化后的约简算法时间开销远小于经典属性约简算法。 5.深入研究了集成神经网络作为模式识别器在病毒静态检测中的应用。在Bagging算法的基础上,提出了IG-Bagging集成方法。IG-Bagging方法将基于信息增益的特征选择技术引入集成神经网络的构建中,同时扰动训练数据和扰动输入属性,使得生成的个体网络差异度大。实验结果表明,IG-Bagging的泛化能力比Bagging方法强,与Attribute Bagging方法相当,但其效率远优于AttributeBagging方法。 6.提出了基于D-S证据理论的病毒动态检测与静态检测相融合的新方法。检测系统采用支持向量机作为成员分类器对病毒的动态行为建模,使用概率神经网络作为成员分类器对病毒的静态行为建模,最后将各成员分类器的检测结果用D-S证据理论融合。应用D-S证据理论进行信息融合的一个最重要的环节就是证据信度值的确定。注意到相对某分类器,在对实际问题建模时都要尽力扩大类之间的距离,其类可分性强,则其分类结果越好,据此提出了基于类间距离测度的证据信度分配新方法。一般情形下Dempster组合规则的复杂度为P-complete,在本文的研究环境下,证明可以得到一种计算时间代价为O(N)的计算方法,说明提出的病毒检测方法符合高性能需求。通过应用D-S证据理论组合异构分类器,提高了集成病毒检测器的准确率,实验测试和结果分析表明该方法对未知和变形病毒均具有良好的检测效果,且性能优于流行的商用反病毒工具软件。
【学位授予单位】:国防科学技术大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TP309.5

【引证文献】
中国期刊全文数据库 前2条
1 郭宁;孙晓妍;林和;牟华;;基于属性序约简的恶意代码检测[J];计算机应用;2011年04期
2 孙晓妍;郭宁;黄茜;祝跃飞;;集成时空信息的木马智能检测[J];小型微型计算机系统;2012年04期
中国硕士学位论文全文数据库 前9条
1 郭宁;基于属性序约简的恶意代码检测技术研究[D];兰州大学;2011年
2 赵恒立;恶意代码检测与分类技术研究[D];杭州电子科技大学;2009年
3 岳峰;基于动态模糊神经网络的程序行为恶意性判定关键技术研究[D];解放军信息工程大学;2010年
4 张永超;基于虚拟执行技术的恶意程序检测系统研究与实现[D];国防科学技术大学;2011年
5 张阳;基于内核驱动机制的文件安全审计系统关键技术研究[D];哈尔滨工程大学;2011年
6 谢鑫;基于程序属性的Java静态软件胎记技术研究[D];解放军信息工程大学;2011年
7 陈炜;基于支持向量机的病毒智能检测[D];长春工业大学;2011年
8 蔡军;大规模网络安全威胁量化评估系统的研究与实现[D];国防科学技术大学;2009年
9 丁晓江;基于机网联合的P2P Bot检测方法的研究与实现[D];东北大学;2010年
【参考文献】
中国期刊全文数据库 前10条
1 闫巧,谢维信,宋歌,喻建平;基于HMM的系统调用异常检测[J];电子学报;2003年10期
2 王剑,唐朝京,张权,张森强,刘俭;基于扩展通用图灵机的计算机病毒传染模型[J];计算机研究与发展;2003年09期
3 马建平;准确检测计算机病毒的可判定性[J];江汉石油学院学报;1991年01期
4 张波云;殷建平;蒿敬波;张鼎兴;;基于多重朴素贝叶斯算法的未知病毒检测[J];计算机工程;2006年10期
5 祝恩,殷建平,蔡志平,赵建民;计算机病毒自动变形机理的分析[J];计算机工程与科学;2002年06期
6 田畅,郑少仁;计算机病毒计算模型的研究[J];计算机学报;2001年02期
7 蔡忠闽,管晓宏,邵萍,彭勤科,孙国基;基于粗糙集理论的入侵检测新方法[J];计算机学报;2003年03期
8 李颖新;李建更;阮晓钢;;肿瘤基因表达谱分类特征基因选取问题及分析方法研究[J];计算机学报;2006年02期
9 何申;张四海;王煦法;马建辉;曹先彬;;网络脚本病毒的统计分析方法[J];计算机学报;2006年06期
10 姜维;王晓龙;关毅;赵健;;基于多知识源的中文词法分析系统[J];计算机学报;2007年01期
中国博士学位论文全文数据库 前1条
1 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
【共引文献】
中国期刊全文数据库 前10条
1 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期
2 杨志华;;住宅整体健康性的评价方法[J];四川建筑科学研究;2005年06期
3 赵彦辉;张乐文;邱道宏;仲晓杰;;基于粗糙集理论的隧道围岩模糊综合评判[J];四川建筑科学研究;2011年02期
4 吕俊;任雪萍;;一种基于粗糙集理论的变压器故障多变量决策树诊断方法[J];安徽电气工程职业技术学院学报;2011年01期
5 潘宝珠;;饲料配方的最优化方法及计算机程序设计[J];安徽工学院学报;1990年04期
6 孙虹;方敏;;基于Rough集和RBF网络的车牌字符识别方法[J];安徽建筑工业学院学报(自然科学版);2006年04期
7 潘希姣;;多子群粒子群集成神经网络[J];安徽建筑工业学院学报(自然科学版);2007年02期
8 孙虹;;粗糙集神经网络系统在车牌字符识别中的研究[J];安徽建筑工业学院学报(自然科学版);2007年04期
9 张继宝;汪明武;谢慧敏;;基于粗糙集理论的围岩稳定性模糊综合评价[J];安徽建筑工业学院学报(自然科学版);2008年02期
10 孙虹;龚雪;;一种基于Rough集和RBF网络的模拟电路故障诊断方法[J];安徽建筑工业学院学报(自然科学版);2012年03期
中国重要会议论文全文数据库 前10条
1 叶红云;倪志伟;陈恩红;;一种混合型集成学习演化决策树算法[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 程泽凯;泰锋;;贝叶斯网络分类器结构学习:基于启发式的G2算法[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
3 杨波;秦锋;程泽凯;;一种新的分类学习系统评估度量[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
4 尹宗成;;粗糙集理论在我国粮食产量预测中的应用[A];现代农业理论与实践——安徽现代农业博士科技论坛论文集[C];2007年
5 ;An effective procedure exploiting unlabeled data to build monitoring system[A];中国科学院地质与地球物理研究所第11届(2011年度)学术年会论文集(下)[C];2012年
6 温宏亮;吴梅;张红亮;;高速公路沿线滑坡地质灾害危险度分析与评价[A];河南地球科学通报2008年卷(中册)[C];2008年
7 危前进;董荣胜;孟瑜;崔更申;;基于粗糙集的机械装配知识发现方法[A];广西计算机学会25周年纪念会暨2011年学术年会论文集[C];2011年
8 ;A Novel Kernel PCA Support Vector Machine Algorithm with Feature Transition Function[A];第二十六届中国控制会议论文集[C];2007年
9 吕蓬;柳亦兵;马强;魏于凡;;支持向量机在齿轮智能故障诊断中的应用研究[A];第二十六届中国控制会议论文集[C];2007年
10 ;Fault Pattern Recognition of Rolling Bearings Based on Wavelet Packet and Support Vector Machine[A];第二十七届中国控制会议论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 赵莹;半监督支持向量机学习算法研究[D];哈尔滨工程大学;2010年
2 于化龙;基于DNA微阵列数据的癌症分类技术研究[D];哈尔滨工程大学;2010年
3 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
4 刘家国;基于突发事件风险的供应链利益分配与行为决策研究[D];哈尔滨工程大学;2010年
5 徐森;文本聚类集成关键技术研究[D];哈尔滨工程大学;2010年
6 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
7 殷志伟;基于统计学习理论的分类方法研究[D];哈尔滨工程大学;2009年
8 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
9 于翔;基于网格的数据流聚类方法研究[D];哈尔滨工程大学;2010年
10 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
中国硕士学位论文全文数据库 前10条
1 朱杰;一种基于聚类的支持向量机反问题求解算法[D];河北大学;2007年
2 陈建忠;潘三矿C13-1煤层掘进工作面敏感指标及临界值研究[D];河南理工大学;2010年
3 李金华;基于SVM的多类文本分类研究[D];山东科技大学;2010年
4 马冉冉;集成学习算法研究[D];山东科技大学;2010年
5 王萍;语音情感识别研究[D];山东科技大学;2010年
6 吕万里;中文文本分类技术研究[D];山东科技大学;2010年
7 苟雪;大型商业地产开发项目风险管理研究[D];山东科技大学;2010年
8 朱耿峰;支持向量机在冲击地压预测模型中的应用研究[D];山东科技大学;2010年
9 江达秀;基于HMAX模型的人脸表情识别研究[D];浙江理工大学;2010年
10 姜念;区间自适应粒子群算法研究及其应用[D];郑州大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 汪廷华;田盛丰;黄厚宽;廖年冬;;样本属性重要度的支持向量机方法[J];北京交通大学学报;2007年05期
2 胡方;黄建国;褚福照;;基于粗糙集的武器系统灰色关联评估模型[J];兵工学报;2008年02期
3 李文斌;刘椿年;陈嶷瑛;;基于特征信息增益权重的文本分类算法[J];北京工业大学学报;2006年05期
4 王京慧,李宏光;动态模糊神经网络研究[J];北京化工大学学报(自然科学版);2003年02期
5 张瑜;李涛;吴丽华;夏峰;;基于免疫的Windows未知病毒检测方法[J];电子科技大学学报;2010年01期
6 徐克圣;王澜;;一种自动获得k值的聚类算法[J];大连交通大学学报;2007年04期
7 黄革新;Windows加密文件系统核心技术分析[J];电脑与信息技术;2005年04期
8 覃象平;;计算机病毒的特点与防范措施[J];电脑知识与技术;2008年27期
9 周曦民;我国网络安全现状的分析及建议[J];电信快报;2004年10期
10 安德智;;僵尸网络的攻击原理及其对策[J];计算机安全;2007年05期
中国重要会议论文全文数据库 前1条
1 王全民;吴艳华;张旭;何涛;霍奕;;文件过滤驱动技术监控系统的设计与实现[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
中国重要报纸全文数据库 前1条
1 特约撰稿 王占涛;[N];计算机世界;2008年
中国博士学位论文全文数据库 前5条
1 李勇;影响数控凸轮轴磨削加工精度若干因素的研究[D];华中科技大学;2004年
2 张运凯;网络蠕虫传播与控制研究[D];西安电子科技大学;2005年
3 张国云;支持向量机算法及其应用研究[D];湖南大学;2006年
4 吴杰民;基于生命周期的产品价值研究[D];武汉理工大学;2007年
5 刘赫;文本分类中若干问题研究[D];吉林大学;2009年
中国硕士学位论文全文数据库 前10条
1 陈林;基于指令词的软件特征技术研究[D];解放军信息工程大学;2010年
2 林清阳;基于虚拟化的恶意代码行为捕获技术研究[D];解放军信息工程大学;2010年
3 斯鲁杰;DLL木马隐藏技术研究[D];西安电子科技大学;2011年
4 时卫东;基于内核的虚拟机的研究[D];吉林大学;2011年
5 赵恒立;恶意代码检测与分类技术研究[D];杭州电子科技大学;2009年
6 刘菲;基于API Hook技术的Bot检测方法的研究与实现[D];东北大学;2009年
7 余玉棠;利用APIHOOK技术的个人防火墙[D];南京航空航天大学;2003年
8 李巍;虚拟机机制研究[D];电子科技大学;2004年
9 郑皆亮;基于灰色理论的网络信息安全评估模型的研究[D];南京信息工程大学;2005年
10 赵贵东;不确定理论模型在企业信用评级中的应用研究[D];哈尔滨理工大学;2005年
【二级引证文献】
中国期刊全文数据库 前3条
1 张健飞;陈黎飞;郭躬德;;检测迷惑恶意代码的层次化特征选择方法[J];计算机应用;2012年10期
2 卢文;李熊达;但强;;电子政务网络中的信息安全体系建设[J];信息安全与通信保密;2012年09期
3 李远征;韩伟红;张建锋;;电子政务外网网络安全指标体系配置研究[J];信息网络安全;2011年09期
中国重要会议论文全文数据库 前1条
1 李远征;韩伟红;张建锋;;电子政务外网网络安全指标体系配置研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
中国硕士学位论文全文数据库 前5条
1 刘斐;网络安全指标体系配置与指数合理性评估技术与实现[D];国防科学技术大学;2010年
2 张永超;基于虚拟执行技术的恶意程序检测系统研究与实现[D];国防科学技术大学;2011年
3 熊婧夷;基于多移动Agent的大规模网络恶意代码防御机制的研究[D];南京邮电大学;2012年
4 张群羚;恶意代码检测系统的设计与测试[D];北京邮电大学;2012年
5 李世富;基于透明加密的文件保密技术研究[D];武汉理工大学;2012年
【二级参考文献】
中国期刊全文数据库 前10条
1 刘海峰 ,卿斯汉 ,蒙杨 ,刘文清;一种基于审计的入侵检测模型及其实现机制[J];电子学报;2002年08期
2 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
3 马建平;计算机病毒的传播与防治[J];江汉石油学院学报;1989年04期
4 张波云,殷建平,张鼎兴,嵩敬波;基于K-最近邻算法的未知病毒检测[J];计算机工程与应用;2005年06期
5 阮耀平,易江波,赵战生;计算机系统入侵检测模型与方法[J];计算机工程;1999年09期
6 蔡志平,殷建平,祝恩,许江;一种防范Win9X下文件型病毒的方案[J];计算机工程与科学;2001年04期
7 祝恩,殷建平,蔡志平,赵建民;计算机病毒自动变形机理的分析[J];计算机工程与科学;2002年06期
8 赵健,王晓龙,关毅;中文名实体识别中的特征组合与特征融合的比较[J];计算机应用;2005年11期
9 胡侃,夏绍玮;基于大型数据仓库的数据采掘:研究综述[J];软件学报;1998年01期
10 冯登国 ,张阳 ,张玉清;信息安全风险评估综述[J];通信学报;2004年07期
【相似文献】
中国期刊全文数据库 前10条
1 王谦;陈放;;我国电子政务信息安全及保障体系[J];网络安全技术与应用;2006年04期
2 王鹏;;浅谈网络时代计算机病毒的防范策略[J];电脑学习;2009年04期
3 廖明怡;日本的计算机病毒与信息安全对策[J];计算机安全;2004年04期
4 赵庆祥;刘自强;金勇杰;;信息时代计算机网络安全探析[J];信息安全与通信保密;2009年08期
5 任立锋;;计算机信息安全技术研究[J];硅谷;2011年11期
6 梅湘;文虎;;拒绝入侵[J];每周电脑报;1999年43期
7 左君;;数字化图书馆网络安全对策[J];中共贵州省委党校学报;2007年01期
8 李继;;计算机网络安全问题浅析[J];信息与电脑(理论版);2010年07期
9 黄步根;;显现被计算机病毒隐藏的文件夹[J];电脑编程技巧与维护;2007年09期
10 王静思;;浅谈高校数字图书馆网络安全管理[J];经营管理者;2011年17期
中国重要会议论文全文数据库 前10条
1 王勇;黄国兴;彭道刚;;计算机病毒模型的参数分析[A];2005中国控制与决策学术年会论文集(下)[C];2005年
2 吴亮;;计算机病毒[A];第三次全国计算机安全技术交流会论文集[C];1988年
3 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
4 张健;梁宏;陈建民;王琚;曹鹏;张双桥;;如何分析评估计算机病毒的危害性[A];第十九次全国计算机安全学术交流会论文集[C];2004年
5 田军;;高校图书馆计算机病毒的防治与对策[A];第十次全国计算机安全学术交流会论文集[C];1995年
6 张健;;警惕信息安全的新威胁——网页病毒[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
7 鹿居正;赵来程;;严峻的挑战——计算机病毒调查报告[A];第五次全国计算机安全技术交流会论文集[C];1990年
8 王向东;;计算机病毒的生物学特性[A];第七次全国计算机安全学术交流会论文集[C];1992年
9 张健;钟忠;刘伟;;计算机病毒监测体系的研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
10 王克;;国外研究治理计算机病毒概况[A];第六次全国计算机安全技术交流会论文集[C];1991年
中国重要报纸全文数据库 前10条
1 ;《计算机病毒原理及防治》[N];中华读书报;2004年
2 韩芳;防患未然确保信息安全[N];解放军报;2007年
3 本报记者 李国敏;“止痛”信息安全[N];科技日报;2006年
4 ;北京市网络与信息安全事件应急预案[N];北京日报;2009年
5 主编 那罡;中国信息安全很行[N];中国计算机报;2008年
6 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
7 魏琳;谁在企业级防毒市场上跳舞[N];中国信息报;2006年
8 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
9 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
10 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
中国博士学位论文全文数据库 前10条
1 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
2 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
3 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
4 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
5 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
6 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
7 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
8 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
9 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
10 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
中国硕士学位论文全文数据库 前10条
1 王新光;基于Bloom Filter的实时蠕虫检测系统设计与实现[D];国防科学技术大学;2008年
2 钟经伟;基于Kylin的加密文件系统研究与实现[D];国防科学技术大学;2005年
3 简家民;电子战的国际法问题研究[D];国防科学技术大学;2008年
4 朱玉明;论国家安全中的网络安全[D];湘潭大学;2006年
5 石勇;Windows环境下信任链传递的研究与实现[D];北京交通大学;2008年
6 梁宏霞;支持向量机模型研究及应用[D];辽宁师范大学;2009年
7 王柯;基于粗糙集和支持向量机的智能故障诊断方法研究[D];江南大学;2008年
8 王银;粗糙集和支持向量机在纳税评估中的应用研究[D];重庆大学;2008年
9 王伟立;客户协同创新伙伴选择研究与应用[D];重庆大学;2008年
10 叶蔓;结合粗糙集的支持向量机研究及应用[D];青岛大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026