收藏本站
《解放军信息工程大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于动态模糊神经网络的程序行为恶意性判定关键技术研究

岳峰  
【摘要】:近年来,充斥在互联网中的恶意代码呈爆发趋势,恶意代码广泛应用混淆、多态等复杂的编写技术,对计算机系统造成了严重的安全威胁。传统的安全软件大多采用基于特征码的技术进行入侵检测和防毒杀毒,其滞后于病毒的产生以及检测方法单一的特点,使它难以检测到复杂型攻击。大量研究表明,尽管病毒及其变种之间、已知病毒与未知恶意代码之间的字节特征码已经改变,但是它们完成的功能、行为流程是相似的,这促使研究人员从行为分析的角度致力于恶意代码的检测。 本文提出一种基于动态模糊神经网络的代码行为恶意性判定方法,将模糊推理技术与人工智能中的神经网络结合起来,对代码中提取出的行为信息进行分析并综合评估,给出恶意级别信息。首先,针对当前的大部分研究仅从函数调用来挖掘程序行为的现状,本文提出在反编译过程中的文件格式分析、指令序列分析、函数调用识别等多个阶段分析提取文件的行为信息,使行为获取方式更为广泛。第二,病毒广泛使用各种混淆手段阻碍函数调用的识别,本文对call指令插入数据进行混淆的情况进行了分析并处理,使函数调用识别更为完善。第三,按相似功能将行为归类,并设计基于加权相似度识别的方案对程序的函数调用行为进行识别,解决了如何利用病毒行为的相似性进行行为识别的问题。第四,鉴于行为之间的关联性及行为分析过程的复杂性,本文设计并实现了基于动态模糊神经网络的恶意性判定系统。由动态神经网络在训练过程中完成推理规则的生成与调整,然后由模糊推理系统基于规则库中的规则实现恶意性判定。解决了如何建立有效的规则及如何利用规则进行判定的问题,实现了病毒变种与恶意代码的判定。 本文提出的判定方法在国家863项目的安全缺陷检测原型系统VDUC(Vulnerabilities Detector for Unsafe Code)中得到了初步实现和应用,本文的检测方法与朴素及多重贝叶斯等检测方法的对比结果表明,采用本方法设计的检测系统能够在变种病毒和未知病毒的检测方面取得较好的效果。
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP309

【参考文献】
中国期刊全文数据库 前4条
1 王京慧,李宏光;动态模糊神经网络研究[J];北京化工大学学报(自然科学版);2003年02期
2 张一弛;庞建民;赵荣彩;韩小素;;可执行文件中子程序异常返回的识别[J];计算机工程;2009年02期
3 岳峰;庞建民;赵荣彩;白莉莉;;反汇编过程中call指令后混淆数据的识别[J];计算机工程;2010年07期
4 张乃尧,栾天;基于模糊神经网络的模型参考自适应控制[J];自动化学报;1996年04期
中国博士学位论文全文数据库 前1条
1 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
中国硕士学位论文全文数据库 前1条
1 梁晓;恶意代码行为自动化分析的研究与实现[D];电子科技大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 潘宝珠;;饲料配方的最优化方法及计算机程序设计[J];安徽工学院学报;1990年04期
2 余敦;付永琦;;模糊综合评判法在耕地质量评价中的应用——以武宁县为例[J];安徽农业科学;2007年07期
3 徐行勋;刘振肖;黄丽;;垃圾高效资源化处理工艺应用研究[J];现代农业科技;2011年08期
4 黄勇,刘长银;模糊综合评判的计算机实现及应用[J];安徽农业技术师范学院学报;2000年04期
5 张昊;杨静;;基于ARP欺骗的网络监听检测技术研究[J];安徽科技学院学报;2011年03期
6 郑伟;;网络环境中的信息安全技术[J];信息安全与技术;2011年11期
7 王雨隽;;恶意代码特征及其危害[J];信息安全与技术;2011年11期
8 孙耀唯;;2000年我国钢材消费量的模糊预测[J];鞍山钢铁学院学报;1992年01期
9 陈健;普通圆柱蜗杆传动的多目标模糊优化设计[J];鞍山师范学院学报;2001年03期
10 代宝乾;汪彤;蒋玉琨;;地铁运营系统安全综合评价指标体系研究[J];地下空间与工程学报;2008年01期
中国重要会议论文全文数据库 前10条
1 李增刚;;计算机病毒:寻租视角的分析[A];2011年(第九届)“中国法经济学论坛”论文集[C];2011年
2 李增刚;;计算机病毒的制作与传播行为:法经济学角度的分析[A];2012年度(第十届)中国法经济学论坛论文集[C];2012年
3 黎粤华;王述洋;;基于Sniffer的蠕虫病毒检测技术[A];中国职业安全健康协会2008年学术年会论文集[C];2008年
4 魏薇;;信息化建设中计算机病毒及防范措施浅议[A];河南省土木建筑学会2010年学术研讨会论文集[C];2010年
5 苏春;许超;孙庆鸿;;基于模糊理论的FMS综合评价方法研究[A];2001中国控制与决策学术年会论文集[C];2001年
6 罗军;洪清泉;刘长虹;;基于模糊综合评判的某型飞机座舱盖的形状优化设计[A];第20届全国结构工程学术会议论文集(第Ⅰ册)[C];2011年
7 曲卫平;周庆松;周强;金颖勤;李磊;;加强计算机病毒防治技术基础知识的教学研究[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 李军;;网络时代如何应对计算机信息系统领域的犯罪[A];冶金企业自动化、信息化与创新——全国冶金自动化信息网建网30周年论文集[C];2007年
9 张建军;赵斌;张利;;汽车底盘大规模定制与专家系统研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
10 黄伟;余梅生;;Win32环境下一种病毒检测的方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
中国博士学位论文全文数据库 前10条
1 周立明;不确定性结构的无网格伽辽金法研究[D];吉林大学;2011年
2 张晓辉;云理论和数据挖掘在水上安全分析中的应用[D];大连海事大学;2011年
3 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年
4 刘宏伟;基于模糊综合评价的管理咨询企业顾客满意度研究[D];天津大学;2009年
5 张春明;计算机病毒和HIV病毒最优控制模型[D];重庆大学;2011年
6 付红桥;网络化协同设计的若干关键技术的研究及应用[D];重庆大学;2002年
7 李东升;小管道超声智能检测爬机及测试技术研究[D];南京理工大学;2002年
8 王守琰;金属材料自然环境腐蚀的图像识别[D];天津大学;2003年
9 黄自元;扫描探针显微镜智能自动化策略研究及应用[D];上海大学;2004年
10 姚芳;触点电接触失效预测的研究[D];河北工业大学;2004年
中国硕士学位论文全文数据库 前10条
1 夏富友;基于结构检算的公路混凝土旧桥承载力评价方法研究[D];郑州大学;2010年
2 孟旭东;基于AHP的煤码头公司绩效评估[D];大连海事大学;2010年
3 魏增强;生态工业网络环境下的企业成长性研究[D];天津理工大学;2010年
4 赵俊锋;基于质量模糊评估的挣值法在软件项目中的应用[D];华东理工大学;2011年
5 陈长安;区域水资源承载力评价研究[D];昆明理工大学;2008年
6 黄茜;基于行为分析的代码危害性评估技术研究[D];解放军信息工程大学;2010年
7 陈晓斌;基于二进制代码等价变换的代码伪装技术研究[D];解放军信息工程大学;2009年
8 张一弛;基于反编译的恶意代码检测关键技术研究与实现[D];解放军信息工程大学;2009年
9 王强;基于反编译的可疑行为标注技术的研究与实现[D];解放军信息工程大学;2009年
10 彭淑珍;工程量清单计价模式下建筑企业投标决策研究[D];武汉理工大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 闫巧,谢维信,宋歌,喻建平;基于HMM的系统调用异常检测[J];电子学报;2003年10期
2 王剑,唐朝京,张权,张森强,刘俭;基于扩展通用图灵机的计算机病毒传染模型[J];计算机研究与发展;2003年09期
3 马建平;准确检测计算机病毒的可判定性[J];江汉石油学院学报;1991年01期
4 金晶,何崑,张世永;基于智能扫描的病毒监视器的研究[J];计算机工程;1999年12期
5 施勇,薛质,李建华;基于SPI及远程线程技术的新型木马研究[J];计算机工程;2005年07期
6 张波云;殷建平;蒿敬波;张鼎兴;;基于多重朴素贝叶斯算法的未知病毒检测[J];计算机工程;2006年10期
7 罗宏;蒋剑琴;曾庆凯;;用于软件保护的代码混淆技术[J];计算机工程;2006年11期
8 祝恩,殷建平,蔡志平,赵建民;计算机病毒自动变形机理的分析[J];计算机工程与科学;2002年06期
9 田畅,郑少仁;计算机病毒计算模型的研究[J];计算机学报;2001年02期
10 蔡忠闽,管晓宏,邵萍,彭勤科,孙国基;基于粗糙集理论的入侵检测新方法[J];计算机学报;2003年03期
中国博士学位论文全文数据库 前1条
1 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
【相似文献】
中国期刊全文数据库 前10条
1 左黎明;刘二根;徐保根;汤鹏志;;恶意代码族群特征提取与分析技术[J];华中科技大学学报(自然科学版);2010年04期
2 冯潇;;缓冲区溢出漏洞利用研究[J];北京联合大学学报(自然科学版);2009年02期
3 黄宇鸿;电子证物取证技术分析和系统实现[J];数据通信;2003年06期
4 徐燕鹏;PC万能防改精灵(下)[J];家庭电子;2003年02期
5 ;CCERT研究新进展[J];中国教育网络;2005年11期
6 ;企业防病毒解决方案设计[J];软件世界;2006年11期
7 王天立;;网页恶意代码的剖析与防范[J];福建电脑;2007年08期
8 庞立会;胡华平;;恶意代码模糊变换技术研究[J];计算机工程;2007年12期
9 卢敏;;“主动”让防护更可靠[J];软件世界;2007年14期
10 陈明奇;;CNCERT/CC 2007年上半年网络安全状况分析[J];信息网络安全;2007年10期
中国重要会议论文全文数据库 前10条
1 刘威;杜振华;苏圣魁;;一种恶意代码评估和预测方法的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 奚琪;王清贤;曾勇军;;恶意代码检测技术综述[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
3 万琳;廖飞雄;张威;李明亮;;一种恶意代码检测方法的实现[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
4 刘威;刘鑫;杜振华;;2010年我国恶意代码新特点的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
5 庞立会;;恶意代码变形引擎研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 陆宝华;李科;;强制访问控制是防范恶意代码的有效手段[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 徐娜;;2011年7月网络安全监测数据分析[A];第26次全国计算机安全学术交流会论文集[C];2011年
8 王立民;曾凡平;李琴;梁坤;陈剑;;针对缓冲区溢出攻击的随机化技术[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 张健;杜振华;曹鹏;张鑫;苏圣魁;;恶意代码检测技术的研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
10 张健;舒心;杜振华;曹鹏;苏圣魁;王劲松;;一种评估恶意代码危害性方法的研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
中国重要报纸全文数据库 前10条
1 曾;McAfee ePO3.6助企业防范恶意代码[N];电脑商报;2005年
2 边歆;投鼠忌器[N];网络世界;2006年
3 鲁渝京;欧盟研究用3种标准技术应对域名安全漏洞[N];中国质量报;2008年
4 记者 肖扬;网络犯罪正被利益驱动[N];金融时报;2005年
5 记者  肖扬;经济利益驱动网络频受攻击[N];金融时报;2006年
6 门马整理;帮你识别Bot程序[N];计算机世界;2006年
7 记者 向杰;调查显示:三成用户上网莫名染毒[N];科技日报;2007年
8 赵晓涛;中小企业安保有新招[N];网络世界;2009年
9 ;网络安全新威胁:勒索软件[N];网络世界;2005年
10 陈翔;安全威胁要双向防范[N];中国计算机报;2005年
中国博士学位论文全文数据库 前10条
1 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年
2 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年
3 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
4 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
5 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
6 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
7 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
8 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
9 项森;基于逻辑的程序验证方法在高可信软件开发上的应用[D];中国科学技术大学;2006年
10 涂浩;蠕虫自动防御的关键问题研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
2 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年
3 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年
4 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
5 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
6 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年
7 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年
8 申文迪;隐蔽恶意代码监控平台的设计与实现[D];电子科技大学;2010年
9 李宗峰;基于特征码分析的计算机恶意代码防治技术研究[D];山东大学;2010年
10 郭宁;基于属性序约简的恶意代码检测技术研究[D];兰州大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026