基于指令的分析恶意代码分类和检测的研究

基于指令的分析恶意代码分类和检测的研究

ID:32528162

大小:5.47 MB

页数:95页

时间:2019-02-11

基于指令的分析恶意代码分类和检测的研究_第1页
基于指令的分析恶意代码分类和检测的研究_第2页
基于指令的分析恶意代码分类和检测的研究_第3页
基于指令的分析恶意代码分类和检测的研究_第4页
基于指令的分析恶意代码分类和检测的研究_第5页
资源描述:

《基于指令的分析恶意代码分类和检测的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、杭州电子科技大学硕士学位论文基于指令分析的恶意代码分类与检测研究研究生:戚树慧指导教师:郑宁研究员2012年12月DissertationSubmittedtoHangzhouDianziUniversityfortheDegreeofMasterResearchintoMalwareClassificationandDetectionBasedonInstructionAnalysisCandidate:QiShuhuiSupervisor:Prof.ZhengNingDecember,2012杭州电子科技大学学位论文原创性声

2、明和使用授权说明原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品或成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。申请学位论文与资料若有不实之处,本人承担一切相关责任。论文作者签名:日期:年月日学位论文使用授权说明本人完全了解杭州电子科技大学关于保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属杭州电子科技大学。本人保证毕业离校后,发表论文或使用论文工作成果时

3、署名单位仍然为杭州电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。(保密论文在解密后遵守此规定)论文作者签名:日期:年月日指导教师签名:日期:年月日杭州电子科技大学硕士学位论文摘要恶意代码生成技术的不断推陈出新,使得恶意代码制造者可以轻松的生产出大量可以逃避传统侦测手段的变种恶意代码,给反恶意代码工作带来了极大的挑战。变种恶意代码与其母体代码虽然在语法结构上的差异很大,但在功能上往往存在相似性。本文在基于静态方法的基础上,对恶意代码的

4、汇编指令进行特征提取、恶意代码个体之间的相似性分析、及恶意代码的分类与检测等方面展开研究。首先,建立一个能反映程序功能的恶意代码特征模型。在深入研究代码复用和变形这两种常用的恶意代码生成技术的基础上,针对其改变程序代码而保持功能不变的特点,以能刻画恶意代码指令集合分布和结构特性的随机指令轮廓和函数调用图特征向量来构造恶意代码的特征模型。提出的特征模型能够建立起指令代码和功能之间的联系,反映出恶意代码的功能特性。其次,提出一种基于随机测试的恶意代码分类与检测方法。该方法采用两种随机测试算法,把连续的指令序列作为处理单元,刻画程序的

5、随机指令轮廓描述样本特征,利用相似性计算方法比较个体间的相似性,运用智能分类工具实现恶意代码分类与检测。实验结果表明,该方法可以有效提取出恶意代码演化中的稳定特征,在恶意代码个体间相似性分析、分类和检测等方面有很强的可行性,对代码复用技术和字节级的变形技术有很好的抵制作用,但此方法对样本文件大小有很强的依赖性,影响了检测效果。最后,提出了一种基于图特征向量的恶意代码分类与检测方法。该方法以产生调用关系的指令为出发点,提取函数调用图作为恶意代码的特征,再把函数调用图转化为线性特征向量,采用基于最长公共子序列的方法对个体间的相似性进

6、行分析,同样运用智能分类工具实现恶意代码分类与检测。实验结果表明,该方法能有效的抵抗复杂变形技术带来的混淆影响,更准确地处理个体间相似性分析、恶意代码分类和检测等问题。相对于现存的图匹配技术,在保证较高正确率的前提下,有效的降低了时间复杂度,同时扩大了适用性。本文针对恶意代码的生成技术,分别提出基于随机测试和基于图特征向量的恶意代码分类与检测方法。研究结果表明,这些基于指令分析的方法能够有效地提取恶意样本的特征,在解决恶意代码分类和检测问题上有很好的可行性。关键词:恶意代码,随机指令轮廓,图的特征向量,相似性,分类与检测I杭州电

7、子科技大学硕士学位论文ABSTRACTWiththewideapplicationoftheexistingmalwaregenerationtechnologiesandthecontinuousappearanceofnewvarioustechnologies,amalwarewritercaneasilyassemblecomplicatedmalwaresvariantsinashorttime.Itbringsgreatdifficultiesfortheidentificationofmalwaresforther

8、easontheycanbypassthetraditionaldetectionofantivirussoftwares.Malwarevariantsarealsothemaliciouscode,althoughtheyhaveagreatdifferen

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。