收藏本站
《解放军信息工程大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

Win32 PE文件病毒行为分析与检测

葛长涛  
【摘要】:随着计算机和互联网技术的快速发展与广泛应用,计算机安全受到严重的挑战,来自计算机病毒和黑客攻击及其他方面的威胁越来越大。其中,计算机病毒更是计算机安全中难以根治的主要威胁之一。 特征代码法搜索技术被公认为检测已知病毒最简单有效的方法,也是目前反病毒软件使用最广泛的病毒检测技术。它通过比较病毒特征代码来判断文件中是否患有病毒,何种病毒。特征代码法检测准确快速、可识别病毒的名称、误报警率低,依据检测结果,并可做解毒处理。但是基于病毒特征代码的反病毒软件,面对不断出现的新病毒,必须不断更新版本,否则便会老化,逐渐失去实用价值。特征代码法不能有效检测多态病毒和未知病毒。另外,随着病毒种类增多,病毒检索时间逐渐变长。 本文对现有病毒与反病毒技术进行了详细的分析,深入研究了现有的计算机病毒模型。针对现有病毒检测技术不能有效检测多态病毒和未知病毒这一缺陷,本文提出了基于病毒行为的病毒检测算法,更好的解决了多态病毒与未知病毒检测问题。本文中运用形式化的方法分析了Win32 PE文件病毒的传染行为,对病毒进行了分类,给出了它的传染模型;并结合Win32 PE文件病毒的特点,在Win32 PE文件病毒传染模型的基础上,设计并实现了基于病毒行为的Win32 PE文件病毒检测系统。 本文所设计的Win32 PE文件病毒检测系统,不再是被动的等到病毒传染了系统中的文件或数据后再来查杀病毒,而是在病毒的传染阶段阻止其传染。该系统可以快速有效地检测到未知病毒和多态病毒,在完善现有的计算机病毒检测技术方面具有重要的参考价值。
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP309.5

手机知网App
【引证文献】
中国期刊全文数据库 前3条
1 郑焕鑫;叶小平;;基于API拦截的主动防御系统[J];信息网络安全;2012年07期
2 王泰格;邵玉如;杨翌;;全局IAT Hook技术原理及实现[J];信息与电脑(理论版);2012年07期
3 郑焕鑫;叶小平;;感染型病毒防御系统[J];计算机系统应用;2013年02期
中国硕士学位论文全文数据库 前1条
1 沈磊;Windows环境下的虚拟高交互蜜罐系统的识别技术研究[D];哈尔滨工业大学;2011年
【参考文献】
中国期刊全文数据库 前10条
1 邱建雄;Hook技术及其在软件研发中的应用[J];国防科技大学学报;2002年01期
2 毕建平;病毒与反病毒概述[J];信息技术;2000年12期
3 李响;陈建熊;;Win32 PE病毒研究[J];合肥学院学报(自然科学版);2006年04期
4 李凡,刘学照,卢安,谢四江;WindowsNT内核下文件系统过滤驱动程序开发[J];华中科技大学学报(自然科学版);2003年01期
5 王剑,唐朝京,张权,张森强,刘俭;基于扩展通用图灵机的计算机病毒传染模型[J];计算机研究与发展;2003年09期
6 何迎生,段明秀;32位Windows系统下的PE文件结构及其应用[J];吉首大学学报(自然科学版);2003年01期
7 金晶,何崑,张世永;基于智能扫描的病毒监视器的研究[J];计算机工程;1999年12期
8 田畅,郑少仁;计算机病毒计算模型的研究[J];计算机学报;2001年02期
9 彭国军;张焕国;王丽娜;傅建明;;Windows PE病毒中的关键技术分析[J];计算机应用研究;2006年05期
10 曾宪伟,张智军,张志;基于虚拟机的启发式扫描反病毒技术[J];计算机应用与软件;2005年09期
中国硕士学位论文全文数据库 前7条
1 蔡志平;计算机病毒检测技术研究与实现[D];国防科学技术大学;2001年
2 董强;反病毒虚拟机设计及其实时监控技术[D];武汉大学;2005年
3 卢勇;反病毒虚拟机的研究与实现[D];电子科技大学;2007年
4 陈月玲;基于程序语义的计算机病毒检测方法[D];青岛大学;2007年
5 李江涛;基于行为的病毒检测系统的设计与实现[D];北京交通大学;2008年
6 郭旭亭;基于程序行为模糊模式识别的病毒检测研究[D];青岛大学;2008年
7 高清;基于程序语义的Win32 PE病毒检测方法研究[D];青岛大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 张昊;杨静;;基于ARP欺骗的网络监听检测技术研究[J];安徽科技学院学报;2011年03期
2 郑伟;;网络环境中的信息安全技术[J];信息安全与技术;2011年11期
3 王雨隽;;恶意代码特征及其危害[J];信息安全与技术;2011年11期
4 邓平;钟新松;赵祖应;;基于Windows环境的木马手工查杀通用方法[J];办公自动化;2010年20期
5 刘晋辉;;计算机病毒技术分析[J];兵工自动化;2012年01期
6 王双锋;;基于局域网环境的多媒体网络教室的研究与实现[J];北方文学(下半月);2010年04期
7 李寿廷;;计算机网络安全技术[J];才智;2009年12期
8 周亚萍;;U盘病毒的分析及研究[J];才智;2009年20期
9 何爽;;浅谈计算机病毒及其防范[J];才智;2010年13期
10 张晓东;;浅论计算机病毒及其防范[J];才智;2010年32期
中国重要会议论文全文数据库 前10条
1 李增刚;;计算机病毒:寻租视角的分析[A];2011年(第九届)“中国法经济学论坛”论文集[C];2011年
2 李增刚;;计算机病毒的制作与传播行为:法经济学角度的分析[A];2012年度(第十届)中国法经济学论坛论文集[C];2012年
3 黎粤华;王述洋;;基于Sniffer的蠕虫病毒检测技术[A];中国职业安全健康协会2008年学术年会论文集[C];2008年
4 林欣;余道杰;周长林;;以只读存储体系结构提升计算机系统的病毒免疫能力[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
5 魏薇;;信息化建设中计算机病毒及防范措施浅议[A];河南省土木建筑学会2010年学术研讨会论文集[C];2010年
6 王全民;吴艳华;张旭;何涛;霍奕;;文件过滤驱动技术监控系统的设计与实现[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
7 王勇;黄国兴;彭道刚;;计算机病毒模型的参数分析[A];2005中国控制与决策学术年会论文集(下)[C];2005年
8 赖英旭;李征;;未知病毒检测技术的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
9 刘飞;张小松;连碧应;;文件过滤驱动在内网安全中的应用模型研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
10 齐慧玲;赵旭东;;基于Windows NT内核的文件加解密设计与实现[A];2008年中国西部青年通信学术会议论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
2 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年
3 张春明;计算机病毒和HIV病毒最优控制模型[D];重庆大学;2011年
4 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
5 左志宏;计算机病毒抽象理论及描述语言研究[D];电子科技大学;2005年
6 单莘;基于知识发现的告警相关性分析关键问题研究[D];北京邮电大学;2006年
7 徐前方;基于数据挖掘的网络故障告警相关性研究[D];北京邮电大学;2007年
8 韩兰胜;计算机病毒的传播模型及其求源问题研究[D];华中科技大学;2006年
9 刘雯;科技风险、灾难与负面效应的实证研究[D];中国科学技术大学;2008年
10 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
中国硕士学位论文全文数据库 前10条
1 周阳;内网管理系统关键技术研究与实现[D];哈尔滨工程大学;2010年
2 赵晓丽;基于语义分析的网页病毒检测研究[D];中国海洋大学;2010年
3 刘德政;间谍软件的检测与清除[D];南昌大学;2010年
4 黄茜;基于行为分析的代码危害性评估技术研究[D];解放军信息工程大学;2010年
5 张洪波;核心芯片安全缺陷仿真平台的研究与实现[D];解放军信息工程大学;2010年
6 陈晓斌;基于二进制代码等价变换的代码伪装技术研究[D];解放军信息工程大学;2009年
7 单卫龙;基于OMNeT++的无线传感网实代码仿真平台设计[D];东华大学;2011年
8 黄玉宁;基于NAC的内网恶意程序防护系统设计与实现[D];电子科技大学;2011年
9 任磊;Linux下基于过滤驱动的监控系统的设计与实现[D];电子科技大学;2011年
10 姚为光;软件加壳技术的研究[D];电子科技大学;2011年
【同被引文献】
中国期刊全文数据库 前5条
1 任云韬;李毅超;曹跃;;基于注册表Hive文件的恶意程序隐藏检测方法[J];电子科技大学学报;2007年03期
2 匡华;李祥;;Win32下网络蜜罐的设计与VC++实现[J];计算机应用;2005年S1期
3 裴建;防火墙的局限性和脆弱性及蜜罐技术的研究[J];科技情报开发与经济;2005年07期
4 章英;;反蜜罐技术框架研究及实现[J];科技信息;2008年29期
5 苏雪丽;袁丁;;Windows下两种API钩挂技术的研究与实现[J];计算机工程与设计;2011年07期
中国重要会议论文全文数据库 前1条
1 李钢;孙虎;张仁斌;;内核Rootkit进程隐藏与检测技术研究[A];中国仪器仪表学会第十二届青年学术会议论文集[C];2010年
中国硕士学位论文全文数据库 前1条
1 崇劼人;基于虚拟蜜网的入侵检测系统的研究[D];上海交通大学;2010年
【二级引证文献】
中国期刊全文数据库 前1条
1 张钟;;在远程进程中注入DLL钩挂IAT的方法[J];计算机与现代化;2014年04期
【二级参考文献】
中国期刊全文数据库 前10条
1 李柳柏;引导型计算机病毒剖析[J];重庆工学院学报;2001年05期
2 柯行斌,王汝传,陈云芳,黄良俊;基于主机系统调用的*nix入侵检测技术的研究[J];计算机安全;2003年09期
3 李果;;计算机病毒检测技术分析与对比[J];工程建设与设计;2007年10期
4 王建兵;计算机病毒与反病毒技术发展简述[J];国土资源信息化;2003年01期
5 恽俊;唐屹;刘磊;唐琰琰;;未知病毒的行为分析和防御[J];广州大学学报(自然科学版);2006年01期
6 陈立新;制作金属质感特效字[J];电脑爱好者;2002年05期
7 毕建平;病毒与反病毒概述[J];信息技术;2000年12期
8 李响;陈建熊;;Win32 PE病毒研究[J];合肥学院学报(自然科学版);2006年04期
9 王剑,唐朝京,张权,张森强,刘俭;基于扩展通用图灵机的计算机病毒传染模型[J];计算机研究与发展;2003年09期
10 周才学;计算机病毒与反病毒检测技术[J];九江学院学报(自然科学版);2005年02期
中国硕士学位论文全文数据库 前3条
1 余晓峰;SOAP安全性模型的设计与实现[D];浙江大学;2003年
2 刘成光;基于木马的网络攻击技术研究[D];西北工业大学;2004年
3 王业君;网络蠕虫的机理与防范[D];中国科学院研究生院(软件研究所);2005年
【相似文献】
中国期刊全文数据库 前10条
1 梁宏;张鑫;;国内近期病毒综述与预防策略[J];信息网络安全;2007年05期
2 ;节假日期间病毒爆发防范[J];计算机与网络;2008年07期
3 于本成;慕东周;;病毒检查、识别与手工清除方案[J];网络与信息;2009年06期
4 ;瑞星反病毒九月播报[J];计算机安全;2002年09期
5 ;5月份热门病毒预报[J];铁路计算机应用;2002年04期
6 ;十月病毒早知道[J];中国电子与网络出版;2003年10期
7 佳策;刘伟;;2002年谁最毒——十大热门病毒纵览[J];电脑应用文萃;2003年01期
8 李培林;让Linux防范病毒[J];网络与信息;2005年07期
9 ;我用KV杀病毒[J];电脑知识与技术;2006年04期
10 ;我用KV杀病毒[J];电脑知识与技术;2006年19期
中国重要会议论文全文数据库 前1条
1 ;2005年8月份病毒预报[A];铁道部信息技术中心成立30周年暨铁路运输管理信息系统(TMIS)工程全面竣工投产TMIS工程建设论文专辑(一)[C];2005年
中国重要报纸全文数据库 前10条
1 记者 邵丽蓉;反病毒工程师走俏起来[N];人才市场报;2010年
2 ;2002年病毒篇[N];中国电脑教育报;2003年
3 本报实习生 张磊;“冲击波”你将“冲击”到何时?[N];科技日报;2003年
4 傅悦 记者 吴天飞;轻症病例无需病毒类型检测[N];哈尔滨日报;2009年
5 ;七月流火 病毒无情[N];科技日报;2000年
6 ;今年邮件居病毒传播首位[N];人民邮电;2000年
7 本报记者 章彤 实习记者 卢丹青;警惕“病毒生成器”作祟[N];江苏科技报;2008年
8 西贝 王霞;我所知道的QQ病毒[N];计算机世界;2004年
9 北京瑞星公司副总裁 谈文明;杀毒将向何处去?[N];计算机世界;2002年
10 记者 张建新;发布病毒预测[N];新华每日电讯;2004年
中国博士学位论文全文数据库 前1条
1 左志宏;计算机病毒抽象理论及描述语言研究[D];电子科技大学;2005年
中国硕士学位论文全文数据库 前3条
1 葛长涛;Win32 PE文件病毒行为分析与检测[D];解放军信息工程大学;2010年
2 王晔;LINUX下病毒分析研究与实现[D];解放军信息工程大学;2004年
3 杨凯;病毒行为自动分析与特征库生成技术研究[D];南开大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026