基于行为关联的恶意代码分析技术分析

基于行为关联的恶意代码分析技术分析

ID:43548671

大小:482.32 KB

页数:42页

时间:2019-10-10

基于行为关联的恶意代码分析技术分析_第1页
基于行为关联的恶意代码分析技术分析_第2页
基于行为关联的恶意代码分析技术分析_第3页
基于行为关联的恶意代码分析技术分析_第4页
基于行为关联的恶意代码分析技术分析_第5页
资源描述:

《基于行为关联的恶意代码分析技术分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、AbstractWiththerapiddevelopmentofInternettechnology,peopleenjoytheconvenienceofthenetwork,butallkindsofnetworksecurityproblemsfollowatthesametime.Inmanynetworksecurityproblems,maliciouscodeisundoubtedlythebiggestthreat•Itisthefocusofnetworksecurityresearchsubject,

2、somanymethodsofmaliciouscoderesearchhavebeenproposed.Inthispaper,weanalyzetheexistingtechnologyofmaliciouscodeanalysisanddetectionmethodsindetail,andproposeamaliciouscodeanalysistechnologybasedonbehaviorassociation.Wefocusontheabstractdescriptionofmaliciouscodebeh

3、avior,intendingtoclarifytherelationshipbetweenbehaviorsratherthanconsideringthemaliciousnessofasinglebehavi0匚Thepurposeistocomprehensivelyanalyzethemaliciouscodebehaviorandreducethemisjudgmentofmaliciouscode.WeextractthebehaviorpointsofmaliciouscodethroughtheAPI(A

4、pplicationProgrammingInterface)monitoringtechnology,andusefivetuplestoabstractbehaviorpoints,thenusethedatadependenceofbehaviorstoestablisharelationshipshowedbyassociationgraphbetweenbehaviors.Onthebasisoftheassociation,weproposeajudgmentmethodbasedonpushdownautom

5、ata.Wedesignamaliciouscodedetectionprototypesystemcontainingthreelayers,monitoringlayer,organizationlevel,andjudgmentlayer.Weusemaliciouscodesamplesfromourlabtoanalyzethedetectionprototypesystem・Theexperimentalresultsshowthattheprototypesystemcanwelldescribethebeh

6、aviorofthemaliciouscode,andcansuccessfullyidentifymaliciousbehaviorintheprogram.Keywords:Maliciouscode,Behaviormonitor,Behaviorassociation,Pushdownautomation摘要IAbstractII1绪论1.1课题背景和研究意义(1)1.2国内外研究现状(2)1.3主要研究内容(4)1.4论文组织结构(4)2恶意代码分类及其检测技术2.1恶意代码分类(5)2.2恶意代码检测技术(7)

7、2.3本章小节(11)3基于行为尖联的恶意代码检测模型3.1关联行为的定义(12)3.2关联行为的构建(13)3.3关联行为的恶意判别(18)3.4本章小节(22)4基于行为尖联的恶意代码检测系统设计4.1总体设计(23)4.2监控层设计(23)4.3组织层设计(28)4.4判断层设计(30)4.5本章小节(31)5实验及结果分析5.1测试环境(32)5.2检测模型的测试(32)5.3本章小节(37)6总结与展望(38)6.1总结(38)6.2研究展望(38)致谢(40)参考文献(41)1绪论1.1课题背景和研究意义随着计

8、算机技术的飞速发展,计算机已经深入到人们生活的各个方面了,计算机的开放性和灵活性带来了便利也带来了各种安全性问题,现在病毒、木马、僵尸网络等恶意软件在社会的各行各业造成的损失屡见不鲜,恶意代码已经成为威胁互联网安全的主要因素Z-O据国家互联网应急中心CNCERT2012年中国互联网网络安全报告⑴分析,2

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。