木马攻击防范理论与技术研究1

木马攻击防范理论与技术研究1

ID:44621279

大小:83.64 KB

页数:10页

时间:2019-10-24

木马攻击防范理论与技术研究1_第1页
木马攻击防范理论与技术研究1_第2页
木马攻击防范理论与技术研究1_第3页
木马攻击防范理论与技术研究1_第4页
木马攻击防范理论与技术研究1_第5页
资源描述:

《木马攻击防范理论与技术研究1》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、单位代码学号分类号TP393山%気馳获尊硕士学位论文论文题目木马攻击防范理论与技术研究学科专业名称申请人姓名指导教师论文提交时间独创声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成处据我所矩除了文中特别加以标注和致谢的地方外论文中不包含其它人已经发表或撰写过的研究成果也不包含为获彳(注如没冇其它需要特别声明的本栏可空或其它教育机构的学位或证书使用过的材料。与我一同工作的同志对木研究所做的任何贡献均已在论文中作了明确的说明并表示谢意学位论文作者特征码:导师签字:学位论文版权使用授权书木学位论文作者完全了解学校有关保留、

2、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复卬件和磁施允许论文被查阅和借阅。本人授权锂可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保不汇编学位论文。(保密的沆位论文在解密后适用木授权书)导师签字:学位论文作者特征码:签字日期:20年月日签字日期:20年月日摘要IABSTRACTII第一章绪论41.1研究背景41.2研究现状51.3论文的主要研究工作及结构5第二章特洛伊木马的基本原理及常用检测方法错误!未定义书签。2.1木马基木知识错误!未定义书签。2.1.1木马概念及产生错误!未定

3、义书签。2.1.2木马的工作原理错误!未定义书签。2.1.3木马的功能错误!未定义书签。2.1.4木马的分类错误!未定义书签。2.1.5木马的特点错误!未定义书签。2.1.6木马的反清除技术错误!未定义书签。2.4木马的防范措施错误!未定义书签。2.4.1用户系统防护错误!未定义书签。2.4.2用户安全意识策略错误!未定义书签。第三章行为分析技术在反木马中的应用错误!未定义书签。3.1木马行为分析技术的应用原理错误!未定义书签。3.2木马的行为特征错误!未定义书签。3.2.1植入阶段3.2.2安装阶段3.2.3运行阶段3.2.4通信阶段错误!

4、未定义书签。错误!未定义书签。错误!未定义书签。错误!未定义书签。3.3木马与合法程序的行为特征对比错误!未定义书签。3.4木马行为分析的优缺点错误!未定义书签。3.5木马行为分析的实现技术错误!未定义书签。3.5.1WindowsAPIHOOK原理错误!未定义书签。3.5.2注入技术分析错误!未定义书签。3.5.3API拦截技术分析错误!未定义书签。3.6误报与漏报分析错误!未定义书签。3.6.1某主动防御软件应用于木马判定的实验错误!未定义书签。3.6.2误报和漏报原因及对策错误!未定义书签。第四章决策树算法在木马行为特征分析中的应用错误

5、!未定义书签。4.1问题的归类与算法的比较错误!未定义书签。4.2决策树分类算法分析错误!未定义书签。4.2.1决策树分类方法概述错误!未定义书签。4.2.2决策树算法思想及具体算法选择错误!未定义书签。4.2.3C4.5算法原理错误!未定义书签。4.3基于木马行为特征的决策树检测模型错误!未定义书签。4.3.1属性选择错误!未定义书签。4.3.2数据准备错误!未定义书签。4.3.3基于属性信息增益率创建决策树错误!未定义书签。2.4模型测试及不足错误!未定义书签。第五章一种新型的基于决策树算法的反木马策略错误!未定义书签。5.1相关的API

6、函数错误!未定义书签。5.2DETOURS拦截API的原理错误!未定义书签。3.2.1拦截二进制函数错误!未定义书签。5.2.2编辑DLL导入表错误!未定义书签。2.3策略的实施过程错误!未定义书签。3.3.1注射器模块错误!未定义书签。5.3,2行为分析模块错误!未定义书签。3.4本策略的优点和不足错误!未定义书签。第六章总结与展望错误!未定义书签。6」课题研究总结错误!未定义书签。4.2课题研究展望错误!未定义书签。参考文献错误!未定义书签。致谢错误!未定义书签。攻读硕士学位期间发表的论文错误!未定义书签。木马攻击防范理论与技术研究摘要随

7、着计算机技术和网络技术的飞速发展,计算机网络所受的攻击愈演愈烈,网络安全问题显得尤为突岀。每年冇大量的计算机遭到木马等恶意代码的侵袭。木马攻击隐蔽性强,危害极大,攻击范围广,对网络与信息安全构成了严重的威胁。行为分析技术可以检测未知木马、病毒和其它恶意程序,具冇主动防御的特性。它是从传统的静态的扫描技术不同,通过未知的应用程序运行时的动态行为特点的分析,判断其是否为一种恶意程序。但是其漏报率等较高,应用效率不大,至今还没有得到广泛的应用。本实验收集了部分木马样本,参考了诸多木马技术细节的详细分析,在实验中验证木马的行为特征,并结合相关的技术文

8、献,分析总结木马的服务端阶段的植入、安装、操作和通信等行为特征。特别介绍了木马的行为分析原则,行为分析法的优点和缺点,并实现了分析和深入研究了木马行为分析等。决策树

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。