Combo Malware应用研究与实践

Combo Malware应用研究与实践

论文题目: Combo Malware应用研究与实践

论文类型: 硕士论文

论文专业: 计算机软件与理论

作者: 夏晓峰

导师: 向宏

关键词: 恶意代码,融合,蠕虫,范畴,协同

文献来源: 重庆大学

发表年度: 2005

论文摘要: 恶意代码(Malware,Malicious Code Software)的出现,对信息网络空间产生了巨大的影响,从1983年第一个个人电脑病毒(Brain Virus)诞生,到2000年手机病毒卡波尔(Worm.SymbOS.Cabir.f)被发现,Malware技术呈现出发展迅速、类型复杂的特点;在信息网络对抗中,Malware技术被运用于各个层面,从遍及世界各地的互联网络,到使用普及的无线通信,Malware对信息及信息系统的机密性、完整性和可用性提出巨大挑战。Combo Malware是Malware复合技术,随着信息网络对抗中各种防御机制日益完善,单一模式的Malware技术在面对这些防御策略时表现出日益增大的局限性,而Combo Malware对各种已有的Malware技术进行合理融合,这使得融合后的攻击机制对目标系统更加有效且影响面更广。对Combo Malware攻击机制的研究,有助于研究Malware防御机制,做到知己知彼,同时这也有利于增强我们在信息网络对抗中对攻防转换的把握,维护我国信息空间的权益,并为未来可能的信息战做好准备。 论文进行了Combo Malware融合机制应用研究与实践。Combo Malware是多种Malware技术的复合,为了更清楚、明确地了解和把握各种Malware技术间的联系与区别,引入了处理结构化信息强有力的数学工具范畴论,从范畴论的角度把Malware本身视为一个范畴,而把Malware技术特征看作范畴内的射元关系,并对Malware范畴应满足的范畴的基本性质予以论证。区别于已有的Combo Malware(Lion蠕虫和Bugbear.B蠕虫、红色代码Ⅰ/Ⅱ)的是,文中着重研究Combo Malware在协同式网络攻击中的应用。论文在参考大量范畴论体系与协同式网络攻击模型的基础上,提出了范畴化的Malware,并对基于范畴化Malware的协同式网络攻击模型(CACM,Coordinated Attacking on Category of Malware)进行了相应的实验研究;实验结果表明,Combo Malware可增强协同式网络攻击的隐蔽性和持续性,因此,笔者认为,Combo Malware必将成为未来网络攻击的主要手段之一。文章最后对模型研究中存在的问题提出了自己的看法,并对Combo Malware攻击及其防御机制的发展做出展望。 本文是省部级项目“重庆市电子政务外网安全综合性能测评”(合同号200401011)的系列研究成果之一。

论文目录:

中文摘要

英文摘要

图表目录

1 绪论

1.1 课题背景

1.2 国内外现状综述及研究意义

1.3 论文工作及主要贡献

1.4 论文各章节内容安排

2 背景知识介绍

2.1 引言

2.2 Malware和Combo Malware简介

2.2.1 Malware概述

2.2.2 Malware发展和分类简介

2.2.3 Combo Malware现状概述

2.3 范畴论概述

2.4 协同式网络攻击概述

2.5 SHELLCODE技术

2.6 小结

3 CACM模型设计与分析

3.1 引言

3.2 传统协同式网络攻击(CA)模型

3.3 Malware范畴化设计

3.3.1 元组设计

3.3.2 范畴化设计

3.4 CACM模型设计与分析

3.5 CACM模型横向比较

3.6 小结

4 基于CACM的Combo Malware设计与实现

4.1 引言

4.2 Combo Malware设计目标

4.3 Combo Malware总体设计

4.4 Combo Malware详细设计

4.4.1 载体模块

4.4.2 载荷模块

4.4.3 SHELLCODE设计

4.5 小结

5 测试方案设计及结果分析

5.1 引言

5.2 测试目标

5.3 测试方案设计

5.3.1 技术路线

5.3.2 测试环境

5.3.3 预期结果

5.4 测试结果分析和横向比较

5.4.1 测试结果分析

5.4.2 测试结果比较

5.5 存在的问题

5.6 小结

6 结语

6.1 全文总结

6.2 未来研究工作展望

6.2.1 Combo Malware融合机制的发展

6.2.2 针对Combo Malware的融合型防御机制

致谢

参考文献

附录

独创性声明

学位论文版权使用授权书

发布时间: 2006-12-05

参考文献

  • [1].学生信息管理系统设计与实现[D]. 张春伟.电子科技大学2010
  • [2].巴音学院学生信息管理系统的设计与实现[D]. 高丽君.电子科技大学2012
  • [3].昆冶高专贫困生管理系统的设计与实现[D]. 李妍依依.电子科技大学2012
  • [4].学生信息管理系统设计与实现[D]. 刘哲.电子科技大学2008

相关论文

  • [1].网络蠕虫传播特性的仿真研究[D]. 许长伟.中国科学院研究生院(电子学研究所)2006
  • [2].蠕虫模拟研究[D]. 马铭.中国科学院研究生院(计算技术研究所)2005
  • [3].基于蜜罐技术的蠕虫检测和防御系统的研究与设计[D]. 古开元.四川大学2006
  • [4].恶意代码设计和分析技术的研究与实现[D]. 王德强.清华大学2005
  • [5].恶意代码动态分析系统的设计与实现[D]. 邢文利.清华大学2005
  • [6].特洛伊木马可生存性研究及攻防实践[D]. 康治平.重庆大学2006
  • [7].变形蠕虫自动检测技术研究[D]. 刘元勋.山东大学2007
  • [8].间谍软件的隐藏机制及其检测技术[D]. 雷程炜.电子科技大学2007
  • [9].因特网恶意移动代码扩散模型的研究[D]. 陆丽华.国防科学技术大学2003
  • [10].蠕虫自动编写机与网络攻击研究[D]. 温静静.曲阜师范大学2006

标签:;  ;  ;  ;  ;  

Combo Malware应用研究与实践
下载Doc文档

猜你喜欢