恶意代码动态分析技术的研究与实现

恶意代码动态分析技术的研究与实现

论文摘要

随着网络技术的高速发展和信息时代的到来,通过互联网传播和共享信息资源已经成为人们的首选,然而,网络的开放性和灵活性在给人们带来便利的同时也引入了各式各样的安全问题。据国家互联网应急中心CNCERT 2008上半年的调查报告显示,各种网络安全事件数量与2007年上半年同期相比有较为显著的增加。在诸多的网络威胁中,恶意代码所占的比例和危害程度最大,国内外针对恶意代码的研究和防治工作也从各方面展开。本文首先详细了解和总结恶意代码的实现机理和生存技能,在比较分析恶意代码现有分析技术和检测方法的基础上提出一种基于系统调用行为和参数分析的动态分析技术,然后深入调查恶意行为的共性特征并进行特征提取和规则建模,构建恶意行为规则库,最后具体实现恶意代码动态分析系统,并给出实验结果。本文的主要工作体现如下:(1)总结研究恶意代码的实现机理、攻击技术和生存技能;(2)分析现有恶意代码分析技术和检测方法,并比较它们的优缺点;(3)收集大量样本程序并加以训练,调查恶意代码行为共性,提取行为特征,构建恶意行为规则库。(4)提出一种基于系统调用行为和参数分析的动态分析技术,实现恶意代码动态分析原型系统。本文以正常程序、病毒、蠕虫、木马、间谍软件等作为样本对动态分析系统原型进行了功能和性能测试。实验结果表明,恶意代码动态分析系统能够成功识别出程序中的恶意行为,系统开销小,具有很高的检测效率;此外,分析系统还具备有通用调试器的反汇编和动态调试,能够动态追踪和调试具有反分析能力的恶意代码。最后,本文对全文进行了总结并客观评价了原型系统的优点和不足,指出未来的研究工作,以及对后续工作的展望。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 研究意义和目的
  • 1.3 恶意代码分析技术的研究现状
  • 1.4 研究内容及论文组织
  • 1.4.1 研究内容
  • 1.4.2 论文组织
  • 第二章 恶意代码及其演变过程概述
  • 2.1 恶意代码的定义
  • 2.2 恶意代码的发展
  • 2.3 恶意代码生存技术的演变
  • 2.3.1 反跟踪技术
  • 2.3.2 加密技术
  • 2.3.3 加壳技术
  • 2.3.4 模糊变换技术
  • 2.3.5 自动生产技术
  • 2.4 调查结果
  • 第三章 恶意代码分析与检测技术研究
  • 3.1 静态分析技术
  • 3.2 启发式扫描技术
  • 3.3 系统调用行为分析技术
  • 3.4 沙箱技术
  • 3.5 校验和检测技术
  • 3.6 本章小结
  • 第四章 恶意代码动态分析系统的概要设计
  • 4.1 系统需求描述
  • 4.2 系统方案提出
  • 4.3 系统目标描述
  • 4.4 运行环境介绍
  • 4.5 系统总体设计
  • 4.6 功能模块设计
  • 4.7 本章小结
  • 第五章 恶意代码行为分析与建模
  • 5.1 恶意行为的调查
  • 5.2 文件访问行为的恶意性分析
  • 5.3 注册表访问行为的恶意性分析
  • 5.4 网络活动行为的恶意性分析
  • 5.5 进程活动行为的恶意性分析
  • 5.6 服务活动行为的恶意性分析
  • 5.7 Windows 挂钩行为的恶意性分析
  • 5.8 本章小结
  • 第六章 恶意代码动态分析系统的详细设计
  • 6.1 恶意行为规则建模的详细设计
  • 6.1.1 恶意行为规则的结构设计
  • 6.1.2 恶意行为危险等级划分
  • 6.2 恶意行为分析部件的详细设计
  • 6.2.1 监视点设置模块
  • 6.2.2 行为捕获模块
  • 6.2.3 行为分析模块
  • 6.2.4 行为记录模块
  • 6.3 报表生成部件的详细设计
  • 6.4 调试器功能部件的实现
  • 6.5 本章小结
  • 第七章 实验结果与分析
  • 7.1 测试准备工作
  • 7.2 系统功能测试结果
  • 7.3 系统性能测试结果
  • 7.4 小结
  • 第八章 总结与展望
  • 8.1 工作总结
  • 8.2 前景展望
  • 致谢
  • 参考文献
  • 附录
  • 攻硕期间取得的研究成果
  • 相关论文文献

    • [1].利用代码重构改善软件设计[J]. 信息记录材料 2020(09)
    • [2].代码对比与动态规划[J]. 电脑编程技巧与维护 2017(03)
    • [3].什么样的代码才是好代码[J]. 计算机与网络 2017(06)
    • [4].安全通论(14)——病毒式恶意代码的宏观行为分析[J]. 成都信息工程大学学报 2017(01)
    • [5].恶意代码同源判定技术综述[J]. 通信技术 2017(07)
    • [6].基于方法的克隆代码检测[J]. 信息与电脑(理论版) 2017(13)
    • [7].市代码[J]. 山西教育(招考) 2020(03)
    • [8].有关信息代码[J]. 山西教育(招考) 2019(02)
    • [9].关于机场的冷知识[J]. 意林 2019(22)
    • [10].市代码[J]. 山西教育(招考) 2016(08)
    • [11].代码自动生成及代码上下文分析研究综述[J]. 数据通信 2020(02)
    • [12].智能代码补全研究综述[J]. 软件学报 2020(05)
    • [13].基于文本分类技术的恶意代码检测工具应用[J]. 科技经济导刊 2020(27)
    • [14].克隆代码映射的方法与应用[J]. 计算机工程与应用 2017(06)
    • [15].基于增强描述的代码搜索方法[J]. 软件学报 2017(06)
    • [16].银行代码安全审计工作探索与实践[J]. 网络安全技术与应用 2017(08)
    • [17].重视统一信用代码的应用[J]. 浙江经济 2017(19)
    • [18].代码依恋检测与重构研究[J]. 电子科技 2016(11)
    • [19].基于相识度的恶意代码检测[J]. 计算机科学 2015(01)
    • [20].有关信息代码[J]. 山西教育(招考) 2018(03)
    • [21].有关信息代码[J]. 山西教育(招考) 2016(Z1)
    • [22].有关信息代码[J]. 山西教育(招考) 2011(08)
    • [23].基于模糊识别恶意代码检测技术的研究[J]. 微电子学与计算机 2014(06)
    • [24].恶意代码加壳脱壳技术[J]. 辽宁警专学报 2014(05)
    • [25].代码复查的要点探讨[J]. 技术与市场 2013(06)
    • [26].代码规制:构建安全文明网络的必由之路[J]. 保密科学技术 2013(07)
    • [27].消除隔阂,提升效率——MATHWORKS推出基于MATLAB生成HDL代码的产品[J]. 世界电子元器件 2012(05)
    • [28].C~#托管代码调用非托管代码参数传递的实现方法[J]. 软件导刊 2011(01)
    • [29].恶意代码与信息安全[J]. 硅谷 2011(18)
    • [30].代码证书遗失声明[J]. 大众标准化 2010(12)

    标签:;  ;  ;  ;  

    恶意代码动态分析技术的研究与实现
    下载Doc文档

    猜你喜欢