恶意代码设计和分析技术的研究与实现

恶意代码设计和分析技术的研究与实现

论文题目: 恶意代码设计和分析技术的研究与实现

论文类型: 硕士论文

论文专业: 计算机技术

作者: 王德强

导师: 段海新

关键词: 恶意代码,静态分析,动态分析,反汇编

文献来源: 清华大学

发表年度: 2005

论文摘要: 网络安全技术是在恶意代码设计和防范技术的斗争中不断前进的。研究恶意代码的设计技术,掌握代码的行为模式,是网络安全防范的基础工作,通过分析恶意代码掌握特定恶意代码的特性和活动规律,能够为网络应急响应、计算机取证等工作提供必要信息。另外,设计具有恶意代码特征的程序,并通过网络获取军事、商业情报也是国家有关部门的重要工作。本文针对日益猖獗的恶意代码问题,系统地介绍了恶意代码设计技术、恶意代码分析技术、以及常用的恶意代码分析工具,并从恶意代码的实现技术和分析技术两个不同侧面进行了一系列的研究工作,取得了以下四个方面的研究成果:1、设计并实现了一个基于客户/服务器模式的恶意代码原型系统。主要研究了恶意代码的自主攻击技术、隐藏技术、繁殖升级技术和远程控制技术,并对恶意代码的攻击过程进行了改进。2、对恶意代码分析技术进行对比分析,提出了恶意代码分析流程。在对恶意代码分析方法进行分类的基础上,根据各种分析方法能够完成的分析任务、对分析人员的依赖程度、分析过程消耗的时间等各个方面对恶意代码的分析方法进行了性能比较,依据比较结果,提出了恶意代码的分析流程,并依据这个流程完成了对30多个实际恶意代码的分析。3、提出了基于可识别函数序列的恶意代码分析方法,并给出了分析模型。分析模型包括信息提取模型和判定分析模型。信息提取模型用来描述从恶意代码的执行体中提取可识别函数序列的方法,判定分析模型用来描述根据分析规则判断恶意代码功能的过程。4、设计了一套基于可识别函数序列的恶意代码分析软件和用于该软件的恶意代码知识库。该软件以反汇编为基础,是一个粗粒度的基于函数语义的静态分析软件,设计的目的是将基于语义的静态分析方法自动化,恶意代码知识库是用自行设计的恶意代码分析语言描述的恶意代码行为特征库。实践表明,本文提出的恶意代码分析流程,对恶意代码分析工作具有积极的指导意义,本文设计的基于可识别函数的恶意代码分析系统能够大大提高恶意代码分析工作的效率和分析结果的准确性。

论文目录:

摘要

ABSTRACT

第1章 引言

1.1 背景和意义

1.2 论文工作和贡献

1.3 文章组织结构

第2章 恶意代码的设计和分析技术综述

2.1 恶意代码简介

2.2 恶意代码实现技术

2.3 恶意代码分析技术

2.4 本章小结

第3章 恶意代码原型系统的实现和改进

3.1 系统总统设计

3.2 系统服务端设计和实现

3.3 系统客户端设计和实现

3.4 本章小结

第4章 恶意代码分析技术研究和应用

4.1 恶意代码分析方法的比较

4.2 恶意代码分析流程

4.3 恶意代码分析实例

4.4 本章小结

第5章 基于可识别函数序列的恶意代码分析系统设计实现

5.1 系统概述

5.2 系统原理

5.3 系统模型

5.4 系统结构

5.5 系统实现

5.6 系统测试

5.7 本章小结

第6章 结论与下一步工作展望

参考文献

致谢

个人简历

附录

附录A 恶意代码分析结果

附录B FUNC_T 数据结构

附录C VCG 图形文件格式

附录D 程序环境块

发布时间: 2007-03-14

参考文献

  • [1].深度学习的恶意代码分析与检测技术研究[D]. 罗世奇.新疆大学2018
  • [2].恶意代码分析平台的设计与实现[D]. 于起超.北京交通大学2016
  • [3].基于神经网络语言模型的代码分析方法研究[D]. 涂强.电子科技大学2017
  • [4].恶意代码安全事件综合处理系统研究与实现[D]. 李冬.天津大学2017
  • [5].基于代码分析的Linux裁剪技术研究与实现[D]. 张云蓉.哈尔滨理工大学2004
  • [6].基于动态符号执行的代码分析工具的研究[D]. 丁保贞.上海交通大学2012
  • [7].基于代码分析的Linux系统剪裁的研究[D]. 罗翚.汕头大学2001
  • [8].基于G++前端的C++源代码分析系统的研究与设计[D]. 辛丽娟.北京化工大学2010
  • [9].C语言代码分析与函数时间复杂度计算的研究[D]. 李英第.天津大学2014
  • [10].自动化代码静态分析平台的设计与实现[D]. 杨硕琳.西安电子科技大学2014

相关论文

  • [1].Windows环境恶意代码检测技术研究[D]. 刘颖.电子科技大学2007
  • [2].基于二进制多态变形的恶意代码反检测技术研究[D]. 任云韬.电子科技大学2007
  • [3].一种主动防御可执行恶意代码的方法及其实现[D]. 谭清.北京交通大学2008
  • [4].恶意代码的分析和防治[D]. 沈维.上海交通大学2007
  • [5].恶意代码传播机理及其检测防御技术研究[D]. 丁昆.北京邮电大学2008
  • [6].木马攻击与隐蔽技术研究[D]. 刘牧星.天津大学2006
  • [7].间谍软件的隐藏机制及其检测技术[D]. 雷程炜.电子科技大学2007
  • [8].木马攻击与防范技术研究[D]. 王战浩.上海交通大学2007

标签:;  ;  ;  ;  

恶意代码设计和分析技术的研究与实现
下载Doc文档

猜你喜欢