基于行为分析的木马检测技术研究

基于行为分析的木马检测技术研究

论文摘要

随着网络技术的发展,网络安全已经成为重要的研究课题。目前,主要的安全威胁方式正从入侵攻击、网络蠕虫转向主要通过网页挂马等方式传播木马,攻击者可以通过木马窃取机密文件、隐私信息、各种账号,从而谋取暴利,并组建僵尸网络,发动群体攻击,木马严重威胁着网络用户的隐私和数据安全。因此,在开放的网络环境下,木马检测技术已成为现代计算机安全技术中的一个重要研究课题。木马检测技术可以分为异常检测和误用检测两大类。异常检测是建立一个正常特征库,在实时监测时采用特征匹配的方法来判断攻击事件。虽然异常检测具有检测未知木马的能力,但是它的误检率和漏检率都很高;误用检测是通过根据一定的经验知识及专家系统收集有关入侵的事件,建立一个攻击事件特征库,在监测当前行为时与特征库中的行为特征进行匹配来检测攻击。误用检测可以检测出绝大多数已知入侵行为,但是对未知的入侵却难以检测出来。并且建立这样的特征库也比较困难,影响检测效率。为此,本文在异常检测基础上提出了一种基于行为分析的木马检测技术,用于对已知木马和未知木马的检测。本方法的主要思想是:首先提取木马的行为特征,建立木马行为的行为特征数据库,并在此基础上对截获的程序系统调用进行分析,判断是否为木马,并结合支持向量机分类算法对各种异常的程序行为进行分类,从而提高木马检测的准确率。本文的主要工作如下:(1)对木马工作原理及主流的木马检测技术进行剖析。分析了目前木马检测技术存在的不足,并将行为分析技术引入到木马检测中。(2)深入分析并总结木马的行为特征。采用Window API Hook技术提取木马程序的系统调用,对其进行分析总结,构建木马行为特征库。(3)将支持向量机分类算法引入到木马检测领域,建立分类器模型,最终达到对待检测程序分类的目的,从而确定待检测程序是木马程序还是合法程序。(4)建立基于行为分析的木马检测原型系统。系统分为五个模块:程序提取模块、行为监测模块、行为分析模块、训练模块、判断响应模块。基于该系统对本文提出的方法进行了验证。实验表明,本文提出的检测算法在对未知木马检测上取得了较好的效果。与传统的木马检测技术相比,误报率、漏报率有所下降,检测准确率明显得到了提高。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景和意义
  • 1.2 国内外研究现状
  • 1.3 本文的主要工作
  • 1.4 本文的组织结构
  • 第二章 木马检测技术分析
  • 2.1 木马的基本概念
  • 2.1.1 木马的定义与特征
  • 2.1.2 木马的分类
  • 2.1.3 木马的关键技术
  • 2.2 木马检测技术
  • 2.3 小结
  • 第三章 木马的行为特征分析
  • 3.1 行为分析技术应用于检测木马中的必要性
  • 3.2 行为分析技术在木马检测中的应用原理
  • 3.3 木马的行为特征分析
  • 3.3.1 木马的行为特征总结
  • 3.3.2 木马行为分析的实现技术
  • 3.4 小结
  • 第四章 基于支持向量机的反木马分类算法设计
  • 4.1 支持向量机的核心思想和工作原理
  • 4.2 支持向量机分类算法在木马检测中的应用
  • 4.3 支持向量机分类算法在行为分析反木马中的分类过程
  • 4.4 小结
  • 第五章 基于行为分析的木马检测原型系统
  • 5.1 基于行为分析的木马检测原理
  • 5.2 基于行为分析的木马检测模型
  • 5.2.1 程序行为提取模块
  • 5.2.2 木马行为特征库
  • 5.2.3 程序行为分析模块
  • 5.2.4 SVM 训练模块
  • 5.2.5 判断模块
  • 5.2.6 系统响应模块
  • 5.3 实验结果及讨论
  • 5.4 小结
  • 第六章 总结与展望
  • 6.1 总结
  • 6.2 展望
  • 参考文献
  • 致谢
  • 个人简介
  • 相关论文文献

    • [1].对抗电脑病毒[J]. 作文世界(小学) 2008(10)
    • [2].一种木马程序的分析与攻击流程回放[J]. 保密科学技术 2012(09)
    • [3].浅析木马程序的隐藏[J]. 太原大学教育学院学报 2008(03)
    • [4].国外的木马也能为我所用 Schwarze Sonne RAT[J]. 网友世界 2010(11)
    • [5].木马混血儿 Bandook[J]. 网友世界 2010(02)
    • [6].木马隐藏技术的研究与分析[J]. 通信技术 2010(04)
    • [7].编写木马程序窃取Q币售卖行为如何认定[J]. 人民检察 2014(12)
    • [8].特洛伊木马的原理和远程控制的主要方式[J]. 计算机与网络 2011(10)
    • [9].与木马斗争妙招来助力[J]. 个人电脑 2014(02)
    • [10].名称百变的全新木马程序[J]. 电脑爱好者 2016(19)
    • [11].QQ密码防被盗全攻略[J]. 小读者 2010(01)
    • [12].木马程序隐身技术剖析[J]. 计算机时代 2010(10)
    • [13].基于Windows系统的木马程序隐蔽行径分析[J]. 计算机与数字工程 2009(10)
    • [14].解决笔记本电脑CPU高度占用问题[J]. 计算机与网络 2009(09)
    • [15].利用木马程序删改数据进而窃取钱款之定性[J]. 中国检察官 2016(02)
    • [16].新型木马程序正现身互联网 用户应小心谨防[J]. 中国信息安全 2012(03)
    • [17].QQ密码防盗全攻略[J]. 红领巾(A版) 2012(Z1)
    • [18].远程控制的又一利刃——PCRat[J]. 网友世界 2010(09)
    • [19].当今社会下计算机木马的特征与防治[J]. 科技信息 2013(12)
    • [20].恶意木马程序Bolek[J]. 信息安全与通信保密 2016(07)
    • [21].超简单的免杀入侵[J]. 网友世界 2010(Z2)
    • [22].一种B/S木马程序的分析与检测[J]. 保密科学技术 2014(04)
    • [23].Windows 7系统启动向设置要安全[J]. 个人电脑 2012(01)
    • [24].Windows XP系统防止木马程序入侵技巧[J]. 电脑知识与技术 2010(25)
    • [25].恶意木马程序——Trojan_Generic[J]. 信息安全与通信保密 2016(03)
    • [26].浅析Windows下密码的泄露及应对方法[J]. 电子技术与软件工程 2015(22)
    • [27].剧毒的常青滕[J]. 网友世界 2010(05)
    • [28].木马抗辩真伪研究[J]. 证据学论坛 2011(00)
    • [29].又见木马[J]. 中国教育网络 2008(06)
    • [30].玩转超级木马DarkCometRAT[J]. 网友世界 2010(21)

    标签:;  ;  ;  ;  

    基于行为分析的木马检测技术研究
    下载Doc文档

    猜你喜欢