收藏本站
《解放军信息工程大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于行为分析的代码危害性评估技术研究

黄茜  
【摘要】:随着计算机网络的迅猛发展,网络信息安全也面临着严峻的挑战。合准确理地评估代码的危害性,已成为恶意代码防治及安全应急响应工作的重要保证。 论文针对现有恶意代码危害性评估研究中存在的不足,提出一套基于行为分析的代码危害性评估准则体系和实施方法,旨在对代码的危害性进行较为合理的评估,并在一定程度上实现评估工作的自动化,为恶意代码检测与防治服务。 首先,分析了恶意代码的常见行为,并利用系统调用序列及相关参数信息为各种恶意代码行为建立特征模式。接着,在论述基于行为分析的代码危害性评估可行性和指标体系设计原则后,提出了以传染能力、破坏能力和生存能力作为代码危害性评估的基本要素,构建基于行为的代码危害性评估指标体系,并详细阐述了整个指标体系中各个指标的含义。 然后,建立基于行为分析的代码危害性评估模型,一方面借鉴文本分类中的特征选择方法,提出了基于互信息的代码行为恶意指数计算方法,以此确定评估指标体系中各个属性指标的基本危害值;另一方面依据层次分析法的思想,利用判断矩阵的方法计算各指标权重,并分别给出了指标体系中各个基本要素及模型整体的危害性分级。 在此基础上,设计并实现了基于行为分析的代码危害性评估系统原型,该系统原型由数据输入模块、指标量化模块、综合评估模块、管理模块等四个功能模块及行为指标库和指标体系及权重库这两个数据模块组成。最后,分别对指标量化模块和系统原型的有效性进行测试,测试结果验证了论文的评估指标体系及实施方法的合理性。
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

【引证文献】
中国硕士学位论文全文数据库 前2条
1 白凌;面向主机的安全合规性审计系统的设计与实现[D];北京邮电大学;2011年
2 孙静;基于动态二进制平台的软件网络通信过程逆向分析[D];解放军信息工程大学;2012年
【参考文献】
中国期刊全文数据库 前3条
1 陈平;刘晓霞;李亚军;;文本分类中改进型互信息特征选择的研究[J];微电子学与计算机;2008年06期
2 张俊丽;赵乃瑄;冯君;;基于统计频率的文本分类特征选择算法研究[J];现代图书情报技术;2008年11期
3 张健,梁宏,陈建民,王琚,曹鹏,张双桥;计算机病毒危害性的评估[J];信息网络安全;2005年01期
中国博士学位论文全文数据库 前3条
1 韩兰胜;计算机病毒的传播模型及其求源问题研究[D];华中科技大学;2006年
2 胡勇;网络信息系统风险评估方法研究[D];四川大学;2007年
3 刘赫;文本分类中若干问题研究[D];吉林大学;2009年
中国硕士学位论文全文数据库 前10条
1 彭时名;中文文本分类中特征提取算法研究[D];重庆大学;2006年
2 康治平;特洛伊木马可生存性研究及攻防实践[D];重庆大学;2006年
3 罗毅;网络安全评估研究[D];重庆大学;2007年
4 魏倩;基于模糊层次分析法的网络信息安全评价研究[D];吉林大学;2008年
5 梁晓;恶意代码行为自动化分析的研究与实现[D];电子科技大学;2008年
6 周英;信息系统风险评估中几点关键技术的研究[D];中国海洋大学;2008年
7 王赫;蠕虫病毒防治技术研究[D];沈阳工业大学;2008年
8 李倩;摆渡木马隐藏技术的防范研究[D];重庆大学;2008年
9 张鹏招;基于X~2统计的中文文本分类特征选择方法研究[D];重庆大学;2008年
10 刘琼;基于层次分析法的风险评估系统的研究与设计[D];西安电子科技大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 张昊;杨静;;基于ARP欺骗的网络监听检测技术研究[J];安徽科技学院学报;2011年03期
2 范渊;;Web应用风险扫描的研究与应用[J];信息安全与技术;2010年09期
3 郑伟;;网络环境中的信息安全技术[J];信息安全与技术;2011年11期
4 王雨隽;;恶意代码特征及其危害[J];信息安全与技术;2011年11期
5 邓平;钟新松;赵祖应;;基于Windows环境的木马手工查杀通用方法[J];办公自动化;2010年20期
6 刘晋辉;;计算机病毒技术分析[J];兵工自动化;2012年01期
7 李寿廷;;计算机网络安全技术[J];才智;2009年12期
8 周亚萍;;U盘病毒的分析及研究[J];才智;2009年20期
9 何爽;;浅谈计算机病毒及其防范[J];才智;2010年13期
10 张晓东;;浅论计算机病毒及其防范[J];才智;2010年32期
中国重要会议论文全文数据库 前8条
1 李增刚;;计算机病毒:寻租视角的分析[A];2011年(第九届)“中国法经济学论坛”论文集[C];2011年
2 李增刚;;计算机病毒的制作与传播行为:法经济学角度的分析[A];2012年度(第十届)中国法经济学论坛论文集[C];2012年
3 魏薇;;信息化建设中计算机病毒及防范措施浅议[A];河南省土木建筑学会2010年学术研讨会论文集[C];2010年
4 范渊;;Web应用风险扫描的研究与应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 刘斐;邹鹏;韩伟红;;网络安全指标体系合理性评估研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 曲卫平;周庆松;周强;金颖勤;李磊;;加强计算机病毒防治技术基础知识的教学研究[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
7 李军;;网络时代如何应对计算机信息系统领域的犯罪[A];冶金企业自动化、信息化与创新——全国冶金自动化信息网建网30周年论文集[C];2007年
8 李向东;刘晓;夏冰;郑秋生;;恶意代码检测技术及其在等级保护工作中的应用[A];第27次全国计算机安全学术交流会论文集[C];2012年
中国博士学位论文全文数据库 前10条
1 熊回香;面向Web3.0的大众分类研究[D];华中师范大学;2011年
2 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年
3 于秀辉;基于传播模型的数字“微内容”网络扩散研究[D];北京邮电大学;2011年
4 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年
5 单莘;基于知识发现的告警相关性分析关键问题研究[D];北京邮电大学;2006年
6 徐前方;基于数据挖掘的网络故障告警相关性研究[D];北京邮电大学;2007年
7 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
8 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
9 叶季平;混联水库群防洪调度管理理论与方法研究[D];华北电力大学(北京);2010年
10 薛晓锋;斜拉桥拉索阻尼器的选型评价[D];长安大学;2010年
中国硕士学位论文全文数据库 前10条
1 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
2 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年
3 冯先强;Windows内核级木马架构模型的改进与实现[D];大连理工大学;2010年
4 陈雅芳;中文文本分类方法研究[D];浙江大学;2010年
5 陈晓斌;基于二进制代码等价变换的代码伪装技术研究[D];解放军信息工程大学;2009年
6 郭茜;搜索引擎结果冗余信息消解算法的研究与应用[D];东华大学;2011年
7 斯鲁杰;DLL木马隐藏技术研究[D];西安电子科技大学;2011年
8 赵向梅;无线商务话机短信网管平台的设计与实现[D];西安电子科技大学;2008年
9 杨玉珍;基于统计与规则的特征权重计算方法研究与应用[D];山东师范大学;2011年
10 刘冰寒;信息系统风险评估及量化方法研究[D];山东建筑大学;2011年
【同被引文献】
中国期刊全文数据库 前5条
1 潘泽友;潘俊宇;;内网安全威胁与防范浅析[J];兵工自动化;2008年11期
2 杨芙清,梅宏,吕建,金芝;浅论软件技术发展[J];电子学报;2002年S1期
3 程远忠,杜平安;Winsock中的I/O模型探讨[J];计算机工程;2001年01期
4 何永君;舒辉;熊小兵;;基于动态二进制分析的网络协议逆向解析[J];计算机工程;2010年09期
5 周坤;傅德胜;;基于Windows Socket的网络数据传输及其安全[J];计算机工程与设计;2007年22期
中国硕士学位论文全文数据库 前7条
1 熊小兵;Windows下可执行文件的指令级跟踪与回放技术研究[D];解放军信息工程大学;2009年
2 陈曦;网络安全监察系统中风险评估方法的研究[D];北方工业大学;2008年
3 段冰;几类互联网通信软件的分析与控制[D];上海交通大学;2009年
4 陈帆;FreeGate软件的逆向分析技术研究[D];上海交通大学;2009年
5 张磊;UltraSurf软件的逆向分析技术研究[D];上海交通大学;2009年
6 陈科;信息系统安全风险评估研究[D];华东师范大学;2009年
7 范卿;电信行业信息安全风险评估的研究[D];天津大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 罗云,裴晶晶;城市小康社会安全指标体系设计[J];中国安防产品信息;2004年06期
2 陈立军;计算机病毒免疫技术的新途径[J];北京大学学报(自然科学版);1998年05期
3 张俊丽;张帆;;KNN-FCM聚类算法在中文搜索引擎文本过滤中的应用[J];图书与情报;2007年04期
4 朴英花;企业局域网的网络安全问题分析[J];长春工程学院学报(自然科学版);2002年03期
5 姜艳萍,樊治平,王欣荣;AHP中判断矩阵一致性改进方法的研究[J];东北大学学报;2001年04期
6 张友方,李琴,徐矫健;网络蠕虫扫描机制分析[J];电脑与信息技术;2004年03期
7 丁樟德;特洛伊木马──制定计算机安全政策的一种考虑[J];电子计算机与外部设备;1997年04期
8 何武红;IDS产品现状与发展趋势[J];计算机安全;2005年07期
9 张继业 ,谢小权;基于攻击图的渗透测试模型设计[J];计算机安全;2005年11期
10 吴燕;浅谈德尔菲法在电子情报研究中的运用[J];电子科技;2004年05期
中国重要会议论文全文数据库 前1条
1 陆浪如;钟旭;洪泽勤;贾晓英;杨世松;;模糊多属性决策方法在信息安全评估中的应用[A];2004年中国管理科学学术会议论文集[C];2004年
中国博士学位论文全文数据库 前4条
1 宋枫溪;自动文本分类若干基本问题研究[D];南京理工大学;2004年
2 刘芳;信息系统安全评估理论及其关键技术研究[D];国防科学技术大学;2005年
3 谭松波;高性能文本分类算法研究[D];中国科学院研究生院(计算技术研究所);2006年
4 胡勇;网络信息系统风险评估方法研究[D];四川大学;2007年
中国硕士学位论文全文数据库 前5条
1 陈本庆;遗传算法研究及其在排课问题中的应用[D];西南交通大学;2003年
2 刘成光;基于木马的网络攻击技术研究[D];西北工业大学;2004年
3 宋海涛;木马攻击防范理论与技术研究[D];南京师范大学;2004年
4 王蕾;我国商业银行信用风险量化管理研究[D];重庆大学;2004年
5 张俊丽;文本分类中的关键技术研究[D];华中师范大学;2008年
【相似文献】
中国期刊全文数据库 前10条
1 赵丽;集成化的异常入侵检测系统[J];电脑开发与应用;2005年08期
2 郝瑞;;实时远程证明方法研究[J];太原大学教育学院学报;2011年S1期
3 谭小彬,王卫平,奚宏生,殷保群;系统调用序列的Markov模型及其在异常检测中的应用[J];计算机工程;2002年12期
4 富宇;唐国维;刘显德;;基于系统调用序列的程序异常行为检测[J];计算机工程与应用;2006年06期
5 李凌楠;岳兵;;基于系统调用序列的状态转换检测新方法[J];天津理工大学学报;2006年01期
6 张桂玲;孙济洲;;基于系统调用顺序和频度特性的入侵检测模型[J];计算机工程;2006年13期
7 吕锋;刘泉永;;利用KNN算法实现基于系统调用的入侵检测技术[J];微计算机信息;2006年27期
8 卢朝辉;李维民;;基于混合模型的入侵检测系统设计[J];贵阳学院学报(自然科学版);2006年01期
9 赵玉明;张巍;滕少华;;数据挖掘技术在异常检测中的应用[J];微型电脑应用;2007年05期
10 全代勇;栾国森;;基于系统调用序列的动态截获和实时仲裁模型[J];科技信息(科学教研);2007年31期
中国重要会议论文全文数据库 前5条
1 朱国强;刘真;李宗伯;;基于程序行为分析的入侵检测技术研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
2 张俊敏;梁意文;;结合先天和适应性免疫的蠕虫检测免疫模型[A];第三届中国智能计算大会论文集[C];2009年
3 房鼎益;汤战勇;李元兵;吴晓南;陈晓江;;基于程序行为分析的网络异常检测系统[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
4 杨峰;梁生吉;贾春福;;基于LSM的Linux安全审计系统设计[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
5 常俊;宗容;余江;刘银山;;基于Windows的进程监控系统设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
中国博士学位论文全文数据库 前10条
1 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年
2 张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;2006年
3 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
4 李红娇;安全操作系统的访问控制与实时报警[D];上海交通大学;2008年
5 陈云芳;分布式入侵检测系统关键技术研究[D];苏州大学;2008年
6 史兴键;安全强审计模型研究[D];西北工业大学;2006年
7 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
8 李战春;入侵检测中的机器学习方法及其应用研究[D];华中科技大学;2007年
9 王晓锋;Web应用入侵异常检测新技术研究[D];华中科技大学;2007年
10 尹传环;结构化数据核函数的研究[D];北京交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 唐德鹏;基于系统调用序列及参数的异常检测研究[D];东华大学;2014年
2 李剑;恶意软件行为分析及变种检测技术研究[D];杭州电子科技大学;2009年
3 陈泽华;应用系统调用序列技术的实时自适应入侵检测系统的研究[D];天津大学;2004年
4 林夏;基于变长模式系统调用序列的主机入侵检测[D];电子科技大学;2004年
5 池文涛;可信计算环境远程进程行为证明机制研究[D];太原理工大学;2011年
6 刘泉永;基于系统调用的异常入侵检测系统研究[D];武汉理工大学;2006年
7 黄全伟;基于N-Gram系统调用序列的恶意代码静态检测[D];哈尔滨工业大学;2009年
8 鲁杰;基于主机的入侵检测方法研究[D];北京工业大学;2005年
9 李凌楠;基于系统调用序列的状态转换检测新方法[D];天津大学;2006年
10 邱文庆;基于句法模式识别的入侵检测技术研究[D];合肥工业大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026