面向可移动存储设备的特定恶意代码追踪技术研究

来源 :东北大学 | 被引量 : 0次 | 上传用户:hong2007quan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
通过对互联网的监测发现,U盘已成为病毒和木马程序传播的主要途径之一。在已经发现的具有重大影响且造成严重损失的恶意代码中,有很大一部分恶意代码通过可移动存储设备传播或者窃密。现阶段在恶意代码检测方面存在的问题是:反病毒软件主要针对大众用户,对利用可移动存储设备传播或者窃密的恶意代码的检测主要是基于对已知恶意代码的特征检测,对利用可移动存储设备传播或者窃密的特定未知恶意代码检测能力较弱。在恶意代码追踪溯源方面存在的问题是:已有的恶意代码追踪技术主要是基于对网络数据包的分析,有很大的局限性。本文研究了利用可移动存储设备传播或者窃密的特定恶意代码的攻击技术原理和相应的检测方法。通过对追踪溯源案例的分析,提出一个将自动提取具有追踪溯源价值的特征信息与追踪数据库关联查询的追踪溯源方法。本文通过针对“震网”病毒、“火焰”病毒和“U盘杀手”等一系列恶意代码与卡巴斯基对Winnti的追踪溯源案例进行深入分析,提出了通过将内核监控、PE文件深入分析与追踪数据库相互结合,形成一个针对利用可移动存储设备传播或者窃密的特定恶意代码检测、分析和追踪于一体的完整防御体系平台。最后通过实验验证该系统能够检测到利用可移动存储设备传播或者窃密的特定木马的所有文件操作行为;相对于现阶段反病毒软件,该系统能够有效检测未知的特定恶意代码,并实现自动提取具有追踪溯源参考价值的相关信息。
其他文献
随着进化算法的发展,近年来国内外提出了很多多目标进化算法。它们采用了不同的方法来求解,但都是为了寻找最好的近似解。因此,如何判断一组近似解的好坏就变得非常重要。为
随着计算机和通信技术的发展,Internet网络在过去的十几年中迅猛发展,拥塞问题亦越来越严重,现有的拥塞控制算法远远无法满足未来的需要,Internet的继续发展迫切需要寻找新的
  本文主要研究通过现场总线技术实现对嵌入式设备的监控和嵌入式设备的上网并对其进行远程监控,同时研究了虚拟现实技术在监控中的应用。  首先本文采用CAN现场总线组建
本文详细论述了基于计算市场的网格资源管理模型GridMart,对网格计算市场模拟器进行设计和实现,对网格资源管理的定价策略、资源可靠性等进行了深入研究。●在考察和分析国际上
网格的出现是在近些年计算机科学技术的长足发展与网络技术的广泛应用的背景下出现的,怎样利用现有资源解决大规模复杂计算问题成为计算机领域的研究重点,而网格技术就是解决这
随着汽车技术的发展和创新,人类在享受汽车带来的生活便利的同时,也越来越深切的感受到随之而来并日益严重的安全、环境、能源等问题。研究表明,不同的驾驶员驾驶同一车型的
我们的世界已经步入了信息时代,电子邮件作为信息沟通的重要方式和手段,以其方便、快捷等特点,成为互联网上的重要应用之一,将Email与Web相结合的Webmail应用模式也已经成为I
近年来以机群为代表的分布式存储超级计算机系统逐渐成为超级计算机的的主流,与共享存储超级计算机相比,分布式存储机群系统最大的区别是数据分散存储在不同的节点上的,在考虑其
  首先,本文研究了镜头转换的各种类型及其表现,分析了现有检测算法的优劣,结合电视台对视频检索实时性的要求,提出了使用平均差分强度算法检测淡出淡入和使用平均差分强度算法
本文主要研究MGCP协议在软交换中的实现。  本文首先概述了软交换以及支持多媒体和移动业务的软交换系统;接着介绍了MGCP协议的基本概念、在网络中的功能实体、协议模型、消