恶意代码动态分析系统的设计与实现

恶意代码动态分析系统的设计与实现

论文题目: 恶意代码动态分析系统的设计与实现

论文类型: 硕士论文

论文专业: 计算机技术

作者: 邢文利

导师: 段海新

关键词: 恶意代码,动态分析,攻击恢复

文献来源: 清华大学

发表年度: 2005

论文摘要: 恶意代码和网络攻击日益频繁,造成的危害越来越大。为了提高对恶意代码造成的网络攻击的应急响应速度,我们必须对恶意代码的攻击行为做出快速分析并且设计和实现一个分析系统来达到此目的。在本文中,作者首先对各种恶意代码分析工具进行了比较,然后对网络攻击的特点、恶意代码的分类、恶意代码所利用的攻击方法及原理、恶意代码的分析方法进行了分析与研究,基于上述分析工作和结果作者设计并实现了一个恶意代码动态分析系统。该系统的主要功能是对恶意代码的攻击行为进行自动化分析,该系统采用的分析方法是一种恶意代码的动态分析方法,该系统具有以下特点:1)实现了恶意代码分析流程自动化,包括攻击信息收集、攻击信息分析和攻击恢复的自动化。2)收集较全面的攻击信息。3)实现了对恶意代码的多种自启动技术的检测。4)实现了检测一种在注册表中进行信息隐藏的攻击技术和几种进程隐藏的攻击技术。5)攻击报告可视化显示。6)通过虚拟机技术防止攻击扩散。7)能够检测到一些新出现的恶意代码。该系统对2005年3月至2005年10月CCERT收到的100多个恶意代码进行了实验和分析,可以得出以下结果:1)恶意代码采用的技术手段。2)恶意代码的攻击目标。3)攻击技术的一些发展趋势。4)攻击技术的一些特点。

论文目录:

摘要

ABSTRACT

第1章 引言

1.1 课题背景及意义

1.2 课题来源及目标

1.3 内容概述

第2章 网络攻击和恶意代码概述

2.1 网络攻击的主要特点

2.2 恶意代码的分类

2.3 恶意代码所利用的攻击方法及原理分析

2.4 恶意代码分析方法

2.5 小结

第3章 系统的总体设计

3.1 系统结构

3.2 主要模块功能简介

3.3 恶意代码分析流程

3.4 系统的特点

3.5 数据格式及种类

3.6 通信机制

3.7 开发及运行环境

3.8 小结

第4章 关键技术与实现

4.1 攻击信息收集技术与实现

4.2 恶意代码分析技术与实现

4.3 恶意代码分析报告可视化显示

4.4 攻击恢复技术与实现

4.5 小结

第5章 实验数据分析

5.1 单个恶意代码分析结果

5.2 恶意代码统计分析结果

5.3 小结

第6 章 总结与展望

6.1 论文工作总结

6.2 下一步工作展望

参考文献

致谢

附录A 论文相关的电子文档

个人简历

发布时间: 2007-03-14

参考文献

  • [1].恶意代码的分析和防治[D]. 沈维.上海交通大学2007
  • [2].基于图的恶意代码检测及系统实现[D]. 张微.华中师范大学2017
  • [3].大型软件系统维护中代码克隆的质量分析和提升[D]. 王楚础.复旦大学2013
  • [4].结合动态测试和静态分析的克隆代码重构[D]. 李霞.哈尔滨工业大学2013
  • [5].遗留代码在企业信息网格中重用的研究[D]. 邹燕飞.西北师范大学2007
  • [6].克隆代码检索与克隆进化分析可视化系统的设计与实现[D]. 赵雯.哈尔滨工业大学2014
  • [7].基于潜在语义分析的代码坏味检测[D]. 马赛.河北师范大学2017
  • [8].基于本体的恶意代码检测[D]. 戴蔚.哈尔滨工业大学2014
  • [9].基于系统函数序列的恶意代码同源分析[D]. 官强.国防科学技术大学2012
  • [10].内嵌代码安全缺陷分析及检测技术研究[D]. 郭致昌.解放军信息工程大学2011

相关论文

  • [1].Windows环境恶意代码检测技术研究[D]. 刘颖.电子科技大学2007
  • [2].基于二进制多态变形的恶意代码反检测技术研究[D]. 任云韬.电子科技大学2007
  • [3].一种主动防御可执行恶意代码的方法及其实现[D]. 谭清.北京交通大学2008
  • [4].基于可信基的恶意代码诊断技术研究[D]. 郝向东.中国工程物理研究院2007
  • [5].恶意代码的分析和防治[D]. 沈维.上海交通大学2007
  • [6].恶意代码传播机理及其检测防御技术研究[D]. 丁昆.北京邮电大学2008
  • [7].间谍软件的隐藏机制及其检测技术[D]. 雷程炜.电子科技大学2007
  • [8].木马攻击防范理论与技术研究[D]. 宋海涛.南京师范大学2004

标签:;  ;  ;  

恶意代码动态分析系统的设计与实现
下载Doc文档

猜你喜欢