恶意代码自动识别与清理技术研究

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:pommylo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的不断扩展和应用程序的日益增多,给人们带来许多便利的同时,也带来了许多问题。其中,尤其以恶意代码所造成的危害所造成的危害最大最广,给互联网企业和用户造成了巨大的损失,给互联网应用带来了严重的威胁和严峻的挑战。恶意代码是指破坏计算机系统完整性的包含恶意的计算机代码、脚本,程序等,按照传播的方式大致可分为病毒、木马、蠕虫等种类。现今的计算机硬件升级越来越快,系统与应用软件也越来越复杂,恶意代码也更加顽固和复杂。它们通常都具有自我隐藏和复制的功能,并且具有一定的反查杀能力。恶意代码是网络安全的重要课题。对恶意代码的自动识别与清理,是保证用户与互联网安全的重要手段。只有不断的改进恶意代码自动识别与清理技术,才能面对数量日益增加的恶意代码带来的挑战。本论文研究的关键问题包括:恶意代码原理和传播模型研究,变形恶意代码自动识别的研究,顽固恶意代码的自动清理技术研究,恶意代码自动识别与清理系统设计的研究等。首先,本文对不同恶意代码的原理进行了深入的研究和分析,研究了各类主流恶意代码的传播方式和传播模型,接着对现有恶意代码的攻击手段,反查杀方式进行分析和总结。接在此基础上,针对恶意代码的传播原理,对当前的各种恶意代码检测技术和方法进行详细归纳总结,研究恶意代码检测的方法和可行性。然后,本文对恶意代码的清理技术进行了研究。恶意代码的清理技术包含遏制,隔离和清除等方面。主机上的恶意代码一般比较容易做到隔离和清除,但也有一些经过特殊处理的木马和病毒往往不能够彻底的删除。对于这一类恶意代码通过关联性的分析,彻底的清除相关文件,阻止其死灰复燃。最后,本文实现了恶意代码自动识别与清理原型系统,并对其进行了初步的测试。经过对比试验的实验数据表明,恶意代码自动识别与清理系统能够达到设计要求,对恶意代码行为的捕获是准确和有效的,比起传统恶意代码主动防御技术,具有一定的优势。
其他文献
近些年来,随着电子电路的高速化和大规模集成化,布尔代数作为描述数字电路的逻辑行为的工具,越来越显示其不足.布尔过程论就是在这种情况下产生的,这一概念是在1994年由中科院计算
本文以作者参与“中鸿讯统一消息服务系统(ZHX-UMS)”设计与开发工作为背景,在讨论有关UMS的体系结构、关键技术和实现方法等方面问题的基础上,重点讨论了文本-语音转换技术(TT
随着桥牌游戏的日益盛行和比赛规则的多样化与复杂化,越来越多的功能各异的发牌机开始应用在桥牌比赛、大学生人文素质教育以及人们休闲娱乐生活中。智能的发牌机一般包含控制
ASP(Answer set Programming)已从一个纯理论的知识表示和推理形式体系,发展成为一个具有很强的形式化支持的计算方法。目前,ASP方法的发展越来越受重视,但ASP程序调试技术的研
现场总线技术是当今自动控制领域最热门的技术之一,被誉为自动化领域的计算机局域网,它是现场控制技术与现代电子、计算机、通讯技术相结合的产物。现场总线使得现场仪表之间、现场仪表与控制设备之间构成网络互连系统,实现全数字化、双向、多变量的数字通讯,这大大地提高了系统的可靠性和抗干扰能力,同时节省了整个系统的投资、安装及后期维护费用。 CAN属于串行通讯网络,由于采用了独特的帧结构、总线仲裁与检错措
决策支持系统作为信息系统研究的最新发展阶段,越来越受到人们的重视.人们现在不仅进行信息的管理,而且进行信息综合,从而为实际工程的发展提供好的决策方案.遗传算法(GA)作为
该文以实现随机全局光照计算的有效并行为目标,在对偶输运计算理论、随机全局光照算法和并行任务划分策略等三个方面进行了深入、细致的研究工作.首先,该文给出了一般性输运
该论文的课题是关于分布式嵌入式实时系统的调度和通信,重点是在系统的通信基础结构和协议上.该文所提到的调度和通信策略都是以抽象图解表示法为基础的.抽象图解表示法包括
传统的应用集成模式以其开放性差、应用范围小、灵活性差而将被新的松耦合应用集成模式LAIM所代替.LAIM模型在J2EE平台上实现,通过J2EE连接器来实现企业内部系统的互操作,采
随着生产技术以及工艺水平的不断发展,产品在“功能要求、设计规范及认证方法”等方面不统一的问题越来越突出。以新一代GPS(New-generation Geometrical Product Specificatio