恶意代码防御技术论文_管飞诗

导读:本文包含了恶意代码防御技术论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:恶意代码,蠕虫,计算机病毒,技术,网络,可信,木马。

恶意代码防御技术论文文献综述

管飞诗[1](2017)在《Android系统恶意代码检测与防御技术研究》一文中研究指出当前移动网络的快速发展,尤其是当前的3G和4G网络的快速兴起,移动设备日益成为人们生活工作中必不可少的工具。移动终端的普遍使用带来了一系列的问题,特别是信息安全问题是目前最为关注的问题。移动通信终端设备的信息不受危害损失等问题时刻承受着考验。Android系统以其开源的优势备受各个移动设备厂商的青睐,从第一部Android系统智能机发布,仅仅两年的时间就占到了全球的48%的市场份额;到2016年4、5、6月份,Android系统手机在智能手机界已经达到了86.2%的比率。该比率远远把IOS(12.9%)、Windows Phone(0.6%)甩在后面。由此看见,Android系统的安全问题的重要性显而易见。本文在世界各国学者研究基础之上,结合当前的热点技术,对Android系统恶意代码检测与防御技术进行进一步研究。文章之初对Android系统恶意代码检测防御技术研究现状做了分析,分析了Android系统恶意代码现状与安全现状,以及该领域的研究成果。对该领域研究的困难与挑战分析说明。详细分析了系统Android层次体系结构,及其体系结构下的安全机制做了深入的分析。对目前流行的机器学习学科加一介绍,分析了学习定义、特征选取标准、分类算法、小样本统计理论等方面。最后根据Android系统恶意代码特点,提出基于类别SVM的Android系统恶意代码检测与防御技术。论文对基于类别SVM的Android系统恶意代码检测与防御技术方面做了理论说明并给出实现方案。借用目前机器学习学科的优势,结合Android系统恶意代码特点,选择了SVM机器学习算法。根据同一类别中APP中的具有相同的一组特征,如果该类中某一APP出现的特征与该组特征集异常,可以预测该APP中有恶意代码的存在。根据这一原理,进行方案设计,首先对Android系统APP进行人工干预分类,对数据进行反编译,选取权限和API两组特征集创建模型进行训练,选取SVM分类算法进行分析,最后对数据模型进行相关的评估,最后得出提出的方案优于其他的SVM机器学习检测技术的结论,证明了该项技术的可行性。目前学术界还没有系统的恶意APP样例数据库,本文的样例来自各大APP商城与知名网站作为测试数据,对相关的训练模型进行了测试。经实验评估验证,基于类别SVM的Android系统恶意代码检测与防御技术性能较好。方案符合预期的效果。(本文来源于《山东师范大学》期刊2017-06-02)

廖军[2](2014)在《基于P2P的恶意代码检测及防御技术研究》一文中研究指出随着信息技术的发展,各种形式的恶意代码日益增多,现在已经渗透到我们生活的各个方面。现有的安全软件大多需要依赖服务器的支持来更新病毒库,而且对于这些安全软件一直有盗取用户隐私数据的担心。为了解决这些问题,本课题将P2P技术与恶意代码检测及防御技术相结合,建立一种新的机制来对抗恶意代码。本课题研究的内容主要包括叁个部分,分别是检测、防御和响应,其中检测技术就像是矛,防御技术就像是盾,而响应网络就是使用矛和盾来进行战斗的战士。这叁个部分相辅相成,缺一不可。检测关键技术包括两点内容,第一点是分布式代码行为监控,将对代码的监控分散到P2P网络中的一个个节点上,各节点协同监控共同“作战”。第二点是针对恶意代码的挑战测试,为了检测处于潜伏期的恶意代码,采用挑战测试来尽早暴露恶意代码的真实面目。防御关键技术包括叁个部分,第一部分是静态数据扫描,与一般的扫描相比,基于数据差异的扫描更加高效,避免了很多重复、无用的扫描。第二部分是动态数据保护,根据响应网络对恶意代码分析的结果,来决定保护哪些地方,再以重要指数来分层次进行保护。第叁部分是自动修复,一方面通过记录文件等修改的差异数据来进行版本回溯,另一方面通过使用P2P网络中分布式的数据来进行修复。通过建立不依赖操作系统运行的PDP-outer,即使操作系统崩溃也可以进行自动修复。响应关键技术主要包括基于P2P的基础网络的构建和恶意代码的识别及处理两部分。响应网络是由包含众多节点的P2P网络构成,通过节点认证协议、数据传输协议、可信度等安全机制来保证基础网络的安全。通过同步各节点上的分布式的数据来保证黑名单、白名单等数据的一致,这是恶意代码识别和处理数据的前提。通过行为监控响应网络中的节点可以不停地产生行为日志等等数据,课题中讨论了包括使用神经网络在内的几种方法对这些数据进行处理,并且据此来进行自主学习和决策。经过一年多时间的研究和实验,本课题取得了多项研究成果,主要包括以下叁个方面:1.建立了一种新型的恶意代码检测及防御的方法,解决了需要依赖服务器更新的问题。由于是无中心的,而且开放源代码,解决了隐私数据可被窃取的问题;2.为了对比本课题提出的检测及防御方法和一般的方法,开发了一个仿真验证程序,可以仿真模拟安全软件与恶意代码对抗的过程;3.申请了一个以本课题提出的检测及防御方法为核心的发明专利——《一种恶意代码检测及防御的方法》,目前处于受理状态。(本文来源于《电子科技大学》期刊2014-05-08)

刘东生[3](2009)在《基于可信计算技术的恶意代码防御研究》一文中研究指出本文在分析恶意代码破坏机理的基础上,提出了基于可信计算技术的恶意代码防御框架,并给出了该防御框架的具体实施方案。(本文来源于《网络安全技术与应用》期刊2009年07期)

丁昆[4](2008)在《恶意代码传播机理及其检测防御技术研究》一文中研究指出互联网技术的发展、资源共享需求的增大,给恶意代码的传播提供了有利条件,给信息系统的安全造成了严重威胁。针对日益严重的恶意代码的问题,本文对恶意代码的传播机理和检测防御进行了研究,主要做了以下几个方面的工作:1.给出了恶意代码的定义、特点,结合恶意代码攻击的新特点,对恶意代码按照攻击行为等角度重新进行了分类,对间谍软件、网络钓鱼、即时消息攻击等目前流行的和新出现的恶意代码及攻击形式进行了分析,较为全面地给出了恶意代码的攻击方式及其危害,并进行了对比分析,为后面的分析研究作了准备。2.深入分析了各类恶意代码的传播途径和机理。论文第叁章给出了PE病毒、宏病毒、脚本病毒等计算机病毒的感染原理;对木马的传播途径进行了归纳和概括,并在主机和通信两个方面给出了木马常用的隐藏手段和生存技术;对蠕虫的功能结构和工作原理作了分析,给出了蠕虫传播关键环节——扫描的技术细节和常见方法,对几种蠕虫的重要攻击方法,如缓冲区溢出攻击、DoS攻击等作了分析和概括;针对目前流行的间谍软件和网络钓鱼等攻击形式,给出了攻击的原理和流程,并结合目前越来越多的Web服务概括了其攻击和传播的途径。3.针对恶意代码的本质特点,给出了误用检测、异常检测、权限控制等恶意代码检测防御技术的原理和工作模型,并从基于主机和基于网络两个角度分析恶意代码检测技术的实施和应用,并从入侵检测系统的角度,分析了各种检测防御技术的综合运用和实施。4.从主机系统攻击防范角度,提出了一种基于Windows API实时监测的恶意代码防御策略,该方案通过对恶意攻击行为的模式特点分析,从权限控制角度,设计了一种通过检测系统API调用来阻断恶意代码攻击的方法。5.从整体防范的角度,提出了一个主机实时监测系统、防火墙和IDS联动的检测防御模型,通过联动来提高IDS的主动性,改善IDS对检测防范策略的优化和策略的及时性,从而提高应对恶意代码攻击整体化、立体化特点的能力。6.从主机系统攻击防范角度,针对键盘监控、密码窃取等形式的恶意代码攻击,通过对键盘监控攻击的技术原理分析,提出了一种Win32环境下防范键盘记录的技术方案。该方案利用Windows下开发语言的特点,通过窗口子类化技术,以及控件的数据交换机制(DDX),对获取控件键盘输入信息的Windows消息进行身份校验,从而防止键盘的记录和信息的窃取。总之,本文对恶意代码的传播机理和检测防御技术进行了有益的探索,为进一步研究恶意代码的防范及恶意代码防范系统设计提供了一定的依据。(本文来源于《北京邮电大学》期刊2008-03-01)

王晓勇[5](2007)在《计算机恶意代码传播及防御技术研究》一文中研究指出Internet的普及、应用的复杂性和信息的共享需求给恶意代码的传播提供了有利条件,恶意代码层出不穷、传播速度加快,给信息系统的安全造成了严重威胁。因此,本文主要分析研究了防范恶意代码的关键问题——恶意代码的传播和防御技术,并提出了一个企业网内的恶意代码防御系统。本文的主要内容包括以下几点:1、介绍了恶意代码的定义、基本知识、主要特点等,然后对恶意代码进行了分类,为后面的分析研究作了准备。2、详细分析了计算机病毒、网络蠕虫、木马等恶意代码的传播机理,分析了它们的传播途径、传播方法和采用的主要关键技术。3、分析研究了主要的恶意代码防御技术,包括基于主机的防御、基于网络的防御、良性蠕虫等,并对它们进行了比较分析。4、在分析比较现有恶意代码防御方法的优缺点的基础上,提出了一个企业网内的恶意代码防御系统。详细介绍了系统的设计原则、主要功能、总体结构、实现方法及关键技术。该防御系统充分发挥技术、人和政策叁方面的积极作用;并综合采取了漏洞修补、网络检测、防火墙技术、隔离技术、恶意代码行为特征检测、完整性技术、技术指导等多种防御手段相结合。(本文来源于《西南大学》期刊2007-05-01)

赵庆松[6](2002)在《安全操作系统的恶意代码防御技术的研究与实施》一文中研究指出本文以一个实际的安全操作系统开发实践为基础,针对日益严重的恶意代码威胁,对安全操作系统的恶意代码防御技术进行了研究,取得了以下六个方面的主要成果。 第一,从安全操作系统的角度,首次揭示了恶意代码入侵、感染和发作等过程的本质;由此提出了安全操作系统的两种恶意代码防御技术:权限控制法和完整性控制法;指出Linux/Unix的访问控制机制不能有效地防御恶意代码。 第二,设计了适合在安全操作系统中实施的恶意代码防御框架。该框架将用户权限控制、进程权限控制和完整性控制有机地结合在一起,从权限控制和完整性控制两方面实施了恶意代码防御技术;引入了进程完整性阈值,有效地降低了框架对高完整性可执行代码运行效率的影响。 第叁,把“负权限”引入到自主访问控制机制中,并给出了权限冲突解决机制;提出了“有限权限继承”机制,简化了系统授权管理;区分控制权限和访问权限,细化了访问控制粒度;支持转授权机制;在系统中实施上述自主访问控制机制,实现了用户权限控制。 第四,探讨了进程权限、用户权限和可执行代码权限叁者之间的关系,以及可执行代码权限的用户相关性与用户无关性,提出了基于进程的静态访问控制模型,从而避免了滥用属主权限;首次提出了权限之间的冲突关系、依赖关系、授权依赖关系以及基于历史的访问控制模型,定义了进程权限动态调整规则,实现了对进程权限的动态调整;首次提出了基于进程的动态访问控制模型,从而避免了滥用进程权限;综合上述静态和动态模型,提出了基于进程的静念/动态访问控制模型,并实施于系统中,实现了进程权限控制。 第五,揭示了Biba模型静态实施方案缺陷的本质,首次提出了基于先决条件的授权模型,并设计了Biba模型的动态实施方案;为满足系统对多种完整性政策的需求,设计了Biba模型的综合实施方案;综合上述两种实施方案,设计了Biba模型综合动态实施方案,实现了完整性控制。 第六,借助角色访问控制模型,研究了转授权模型,首次提出了支持重复角色和部分角色转授权的转授权模型和支持时限的转授权模型,能够用于实施精确的权限管理,以有效地防止权限滥用。 总之,本文的研究工作为进一步探讨安全操作系统的恶意代码防御技术,构建具有恶意代码防御功能的安全实用的系统软件平台建立了基础。(本文来源于《中国科学院研究生院(软件研究所)》期刊2002-11-01)

恶意代码防御技术论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着信息技术的发展,各种形式的恶意代码日益增多,现在已经渗透到我们生活的各个方面。现有的安全软件大多需要依赖服务器的支持来更新病毒库,而且对于这些安全软件一直有盗取用户隐私数据的担心。为了解决这些问题,本课题将P2P技术与恶意代码检测及防御技术相结合,建立一种新的机制来对抗恶意代码。本课题研究的内容主要包括叁个部分,分别是检测、防御和响应,其中检测技术就像是矛,防御技术就像是盾,而响应网络就是使用矛和盾来进行战斗的战士。这叁个部分相辅相成,缺一不可。检测关键技术包括两点内容,第一点是分布式代码行为监控,将对代码的监控分散到P2P网络中的一个个节点上,各节点协同监控共同“作战”。第二点是针对恶意代码的挑战测试,为了检测处于潜伏期的恶意代码,采用挑战测试来尽早暴露恶意代码的真实面目。防御关键技术包括叁个部分,第一部分是静态数据扫描,与一般的扫描相比,基于数据差异的扫描更加高效,避免了很多重复、无用的扫描。第二部分是动态数据保护,根据响应网络对恶意代码分析的结果,来决定保护哪些地方,再以重要指数来分层次进行保护。第叁部分是自动修复,一方面通过记录文件等修改的差异数据来进行版本回溯,另一方面通过使用P2P网络中分布式的数据来进行修复。通过建立不依赖操作系统运行的PDP-outer,即使操作系统崩溃也可以进行自动修复。响应关键技术主要包括基于P2P的基础网络的构建和恶意代码的识别及处理两部分。响应网络是由包含众多节点的P2P网络构成,通过节点认证协议、数据传输协议、可信度等安全机制来保证基础网络的安全。通过同步各节点上的分布式的数据来保证黑名单、白名单等数据的一致,这是恶意代码识别和处理数据的前提。通过行为监控响应网络中的节点可以不停地产生行为日志等等数据,课题中讨论了包括使用神经网络在内的几种方法对这些数据进行处理,并且据此来进行自主学习和决策。经过一年多时间的研究和实验,本课题取得了多项研究成果,主要包括以下叁个方面:1.建立了一种新型的恶意代码检测及防御的方法,解决了需要依赖服务器更新的问题。由于是无中心的,而且开放源代码,解决了隐私数据可被窃取的问题;2.为了对比本课题提出的检测及防御方法和一般的方法,开发了一个仿真验证程序,可以仿真模拟安全软件与恶意代码对抗的过程;3.申请了一个以本课题提出的检测及防御方法为核心的发明专利——《一种恶意代码检测及防御的方法》,目前处于受理状态。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

恶意代码防御技术论文参考文献

[1].管飞诗.Android系统恶意代码检测与防御技术研究[D].山东师范大学.2017

[2].廖军.基于P2P的恶意代码检测及防御技术研究[D].电子科技大学.2014

[3].刘东生.基于可信计算技术的恶意代码防御研究[J].网络安全技术与应用.2009

[4].丁昆.恶意代码传播机理及其检测防御技术研究[D].北京邮电大学.2008

[5].王晓勇.计算机恶意代码传播及防御技术研究[D].西南大学.2007

[6].赵庆松.安全操作系统的恶意代码防御技术的研究与实施[D].中国科学院研究生院(软件研究所).2002

论文知识图

科技工作科技计划项目(5)科技工作科技计划项目(6)科技工作科技计划项目(1)科技工作科技计划项目(3)应用的安全子系统架构图科技工作科技计划项目(2)

标签:;  ;  ;  ;  ;  ;  ;  

恶意代码防御技术论文_管飞诗
下载Doc文档

猜你喜欢