收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

计算机病毒智能检测技术研究

张波云  
【摘要】: 日益泛滥的病毒问题已成为信息安全的最严重威胁之一。由于加密和变形病毒的出现使得传统的特征扫描法不再有效,研究新的反病毒方法刻不容缓。本文以统计学习理论为指导,对病毒的自动检测技术进行了深入研究,取得了以下几个方面的研究成果: 1.提出了基于多重朴素贝叶斯算法的病毒动态检测框架。检测系统在虚拟机中对可疑程序的行为进行监控,记录程序在运行时与操作系统交互过程中所调用的API函数相关信息,从中抽取特征输入检测器,检测器对样本集进行学习后即可用于对可疑程序进行自动检测,该法能有效地检测目前日益流行的变形病毒。 2.提出了基于模糊模式识别的病毒动态检测新思路。检测系统用定义在特征域上的模糊集来描述正常程序和病毒程序,然后采用“择近原则”进行模式分类。通过使用模糊智能学习技术,系统检测准确率达到91.93%。 3.提出了基于支持向量机的病毒动态检测方法。注意到正常程序的API调用序列具有局部连续性的性质,受此启发探讨了以API函数调用短序为特征空间的病毒自动检测方法。将支持向量机应用到病毒检测中,可以保证在先验知识不足的情况下,仍然有较好的分类正确率,这在较难获得大量病毒样本的情况下十分有利。实验表明基于支持向量机的病毒动态检测模型能有效地将正常和异常程序区分开来,只需要较少的病毒样本数据做训练,就能得到较高的检测精确率。由于检测过程中提取的是程序的行为信息,故而可以有效地检测采用了加密、迷惑化和动态库加载技术的病毒。 4.在借鉴传统特征扫描技术的基础上,提出了病毒静态分析检测方法。检测系统以程序中静态抽取的n-gram信息为特征,根据特征的信息增益值进行特征选择,应用粗糙集理论对所抽取的特征进行约简,消除冗余特征。检测系统通过统计方法找出正常程序与病毒程序的差异性,病毒检测过程中不需人工事先提取病毒的特征码。重点研究了基于核的属性约简方法,优化后的约简算法时间开销远小于经典属性约简算法。 5.深入研究了集成神经网络作为模式识别器在病毒静态检测中的应用。在Bagging算法的基础上,提出了IG-Bagging集成方法。IG-Bagging方法将基于信息增益的特征选择技术引入集成神经网络的构建中,同时扰动训练数据和扰动输入属性,使得生成的个体网络差异度大。实验结果表明,IG-Bagging的泛化能力比Bagging方法强,与Attribute Bagging方法相当,但其效率远优于AttributeBagging方法。 6.提出了基于D-S证据理论的病毒动态检测与静态检测相融合的新方法。检测系统采用支持向量机作为成员分类器对病毒的动态行为建模,使用概率神经网络作为成员分类器对病毒的静态行为建模,最后将各成员分类器的检测结果用D-S证据理论融合。应用D-S证据理论进行信息融合的一个最重要的环节就是证据信度值的确定。注意到相对某分类器,在对实际问题建模时都要尽力扩大类之间的距离,其类可分性强,则其分类结果越好,据此提出了基于类间距离测度的证据信度分配新方法。一般情形下Dempster组合规则的复杂度为P-complete,在本文的研究环境下,证明可以得到一种计算时间代价为O(N)的计算方法,说明提出的病毒检测方法符合高性能需求。通过应用D-S证据理论组合异构分类器,提高了集成病毒检测器的准确率,实验测试和结果分析表明该方法对未知和变形病毒均具有良好的检测效果,且性能优于流行的商用反病毒工具软件。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王谦;陈放;;我国电子政务信息安全及保障体系[J];网络安全技术与应用;2006年04期
2 王鹏;;浅谈网络时代计算机病毒的防范策略[J];电脑学习;2009年04期
3 廖明怡;日本的计算机病毒与信息安全对策[J];计算机安全;2004年04期
4 赵庆祥;刘自强;金勇杰;;信息时代计算机网络安全探析[J];信息安全与通信保密;2009年08期
5 任立锋;;计算机信息安全技术研究[J];硅谷;2011年11期
6 梅湘;文虎;;拒绝入侵[J];每周电脑报;1999年43期
7 左君;;数字化图书馆网络安全对策[J];中共贵州省委党校学报;2007年01期
8 李继;;计算机网络安全问题浅析[J];信息与电脑(理论版);2010年07期
9 黄步根;;显现被计算机病毒隐藏的文件夹[J];电脑编程技巧与维护;2007年09期
10 王静思;;浅谈高校数字图书馆网络安全管理[J];经营管理者;2011年17期
11 李永忠;;计算机网络病毒防治[J];计算机世界;1994年02期
12 张成武;;图书馆信息安全对策研究[J];中国科技信息;2009年07期
13 王谦;陈放;;加强电子政务信息安全保障体系建设[J];安防科技;2006年03期
14 路艳丽;雷英杰;李兆渊;;一种D-S证据推理的BPA获取方法[J];空军工程大学学报(自然科学版);2007年03期
15 刘铭;洪帆;韩兰胜;;一种计算机病毒传播模型的分析与仿真[J];计算机仿真;2010年05期
16 张波云,殷建平,唐文胜,蒿敬波;基于模糊模式识别的未知病毒检测[J];计算机应用;2005年09期
17 黄志杰;;信息安全在博物馆信息化建设中的重要性[J];科技致富向导;2010年18期
18 王翠华;;浅谈网络环境下数字图书馆的信息安全与防护策略[J];内蒙古科技与经济;2010年17期
19 宋琦;李贺;;浅谈计算机病毒[J];黑龙江科技信息;2010年19期
20 李海东;;浅析网络安全与防范[J];甘肃科技纵横;2010年02期
中国重要会议论文全文数据库 前10条
1 王勇;黄国兴;彭道刚;;计算机病毒模型的参数分析[A];2005中国控制与决策学术年会论文集(下)[C];2005年
2 吴亮;;计算机病毒[A];第三次全国计算机安全技术交流会论文集[C];1988年
3 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
4 张健;梁宏;陈建民;王琚;曹鹏;张双桥;;如何分析评估计算机病毒的危害性[A];第十九次全国计算机安全学术交流会论文集[C];2004年
5 田军;;高校图书馆计算机病毒的防治与对策[A];第十次全国计算机安全学术交流会论文集[C];1995年
6 张健;;警惕信息安全的新威胁——网页病毒[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
7 鹿居正;赵来程;;严峻的挑战——计算机病毒调查报告[A];第五次全国计算机安全技术交流会论文集[C];1990年
8 王向东;;计算机病毒的生物学特性[A];第七次全国计算机安全学术交流会论文集[C];1992年
9 张健;钟忠;刘伟;;计算机病毒监测体系的研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
10 王克;;国外研究治理计算机病毒概况[A];第六次全国计算机安全技术交流会论文集[C];1991年
中国博士学位论文全文数据库 前10条
1 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
2 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
3 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
4 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
5 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
6 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
7 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
8 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
9 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
10 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
中国硕士学位论文全文数据库 前10条
1 王新光;基于Bloom Filter的实时蠕虫检测系统设计与实现[D];国防科学技术大学;2008年
2 钟经伟;基于Kylin的加密文件系统研究与实现[D];国防科学技术大学;2005年
3 简家民;电子战的国际法问题研究[D];国防科学技术大学;2008年
4 朱玉明;论国家安全中的网络安全[D];湘潭大学;2006年
5 石勇;Windows环境下信任链传递的研究与实现[D];北京交通大学;2008年
6 梁宏霞;支持向量机模型研究及应用[D];辽宁师范大学;2009年
7 王柯;基于粗糙集和支持向量机的智能故障诊断方法研究[D];江南大学;2008年
8 王银;粗糙集和支持向量机在纳税评估中的应用研究[D];重庆大学;2008年
9 王伟立;客户协同创新伙伴选择研究与应用[D];重庆大学;2008年
10 叶蔓;结合粗糙集的支持向量机研究及应用[D];青岛大学;2009年
中国重要报纸全文数据库 前10条
1 ;《计算机病毒原理及防治》[N];中华读书报;2004年
2 韩芳;防患未然确保信息安全[N];解放军报;2007年
3 本报记者 李国敏;“止痛”信息安全[N];科技日报;2006年
4 ;北京市网络与信息安全事件应急预案[N];北京日报;2009年
5 主编 那罡;中国信息安全很行[N];中国计算机报;2008年
6 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
7 魏琳;谁在企业级防毒市场上跳舞[N];中国信息报;2006年
8 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
9 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
10 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978