基于操作码序列静态恶意代码检测方法的研究

基于操作码序列静态恶意代码检测方法的研究

ID:34205752

大小:1.13 MB

页数:56页

时间:2019-03-04

基于操作码序列静态恶意代码检测方法的研究_第1页
基于操作码序列静态恶意代码检测方法的研究_第2页
基于操作码序列静态恶意代码检测方法的研究_第3页
基于操作码序列静态恶意代码检测方法的研究_第4页
基于操作码序列静态恶意代码检测方法的研究_第5页
资源描述:

《基于操作码序列静态恶意代码检测方法的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、国内图书分类号:TP309.5学校代码:10213国际图书分类号:004.49密级:公开工学硕士学位论文基于操作码序列的静态恶意代码检测方法的研究硕士研究生:卢占军导师:丁宇新副教授申请学位:工学硕士学科:计算机科学与技术所在单位:深圳研究生院答辩日期:2012年12月授予学位单位:哈尔滨工业大学-21-ClassifiedIndex:TP309.5U.D.C:004.49DissertationfortheMasterDegreeofScienceinEngineeringASTUDYOFSTATICMALICIOUSCODEDETECT

2、IONMETHODBASEDONOPCODESEQUENCESCandidate:LuZhanjunSupervisor:AssociateProf.DingYuxinAcademicDegreeAppliedfor:MasterofScienceinEngineeringSpecialty:ComputerScienceandTechnologyAffiliation:ShenzhenGraduateSchoolDateofDefence:December,2012Degree-Conferring-Institution:HarbinI

3、nstituteofTechnology-22-哈尔滨工业大学工学硕士学位论文摘要随着网络的普及、计算机技术的日益进步,如今计算机信息安全面临着很大的威胁,恶意代码是其中主要的攻击手段。恶意代码的增长及其技术的不断发展不仅会给人类的生活带来诸多不便,而且也会使用户及企业蒙受巨大的经济损失,有些甚至能危害到国家信息的安全。随着恶意代码的检测技术和反检测技术的不断对抗发展,每天产生大量新的恶意代码给分析人员带来巨大的压力和严峻的挑战。传统的恶意代码检测能力已经远远不能满足需求。恶意代码检测技术分为静态和动态检测。静态检测不执行代码,通过代码的内

4、容和结构信息实现检测;动态检测是在虚拟环境中通过代码执行的行为来判断。但是随着恶意代码混淆技术的发展,有些静态恶意代码检测方法受到了挑战,一些恶意代码通过隐藏自身的恶意行为来躲避在虚拟环境下的检测也使得动态检测技术无能为力。因此,如何应对恶意代码爆炸式增长,尤其是应对利用混淆技术产生的恶意代码的变种问题成为恶意代码检测技术研究的重点。本文研究了基于操作码序列的静态恶意代码检测技术,与以往的静态检测技术不同的是本文提取了基于程序控制流程图的操作码序列作为恶意代码的特征。首先,对恶意代码进行基于信息熵的查壳和脱壳处理;其次,对脱壳后的恶意代码进

5、行反汇编,通过编写插件来构建程序的控制流程图并提取操作码序列;再次,利用n-gram算法来提取操作码序列特征,并使用信息增益和文档频率的方法来选择特征;最后,使用K近邻、决策树及支持向量机三种机器学习分类方法实现恶意代码的检测。在实验中,通过选择特征的数量及其他方法来对比分析实验,实验结果通过正确率、误报率、漏报率三个指标进行评价。通过实验结果的对比和分析,本文提出的方法收到了很好的实验效果。关键词:操作码;恶意代码检测;控制流程图I哈尔滨工业大学工学硕士学位论文AbstractWiththewidespreadofthenetworkan

6、dthedevelopmentprogressofcomputertechnology,computerinformationsecurityisfacingagreatthreat.Themaliciouscodeistheculprit.Thegrowthofmaliciouscodeandthedevelopmentofthetechnology,notonlywillbringmuchinconveniencetohumanlife,butalsomaketheenterprisesanduserssufferhugeeconomi

7、closses.Somecanevenharmthenationalinformationsecurity.Withthedevelopmentandconfrontationofmaliciouscodedetectionandanti-detectiontechnology,thedailyproductionofalargenumberofnewmaliciouscodesbringstremendouspressurestoanalysts.Today,maliciouscodedetectioncapabilitieshavebe

8、enfarinsufficientfordemand.Maliciouscodedetectiontechnologyisdividedintotwoapproaches,sta

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。