恶意代码行为自动化分析的研究与实现

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:lfszlfs2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术,特别是互联网的高速发展,网络安全正受到越来越多关注。在网络安全的诸多威胁中,恶意代码无疑危害最大,这也成为网络安全研究领域的焦点,针对恶意代码的研究工作也从各个方面展开。本文关注于恶意代码行为自动化分析技术。恶意代码行为自动化分析是恶意代码应急响应、计算机取证的基础。通过分析恶意代码的功能、目的,能够快速地为系统恢复、损失评估提供详细信息。其次,它是检测工具的技术准备,能够为恶意代码检测的判断依据——行为特征码的提取提供直接的参考依据。此外,恶意代码汇集了攻击者处心积虑设计以对抗各种安全工具的技术和技巧。分析恶意代码,有助于安全人员及时了解恶意攻击的新手段和突破方式,做到知己知彼,百战不殆。恶意代码行为自动化分析有两个关键问题,行为监控技术和行为自动化分析技术。当前的产品或研究使用的监控技术主要是调试、API Hook或仿真技术,前两者难以对抗采用了反调式和反Hook技术的恶意代码,而仿真技术实现十分复杂,资源消耗过大;在行为分析方面,大多数系统仅列出了样本的行为,没有对行为威胁度进行判断。为了解决这些问题,本文的研究目标是:实现一个分析过程自动化、分析环境健壮、分析过程隐蔽、分析结果全面的系统,最终提供包含样本功能、目的和行为威胁度的准确分析报告。本文首先概括了恶意代码分析技术及反分析技术的研究现状,分析现有系统的原理和缺陷。第二,在分析各类行为监控技术的基础上,提出了一种新的基于二进制代码流切片的执行监控技术,该技术对常规二进制程序进行指令级监控、分析,支持自定义(粗粒度和细粒度)的程序代码分析粒度,能对抗具有反调式、反Hook技术的恶意程序,与传统监控技术相比,该技术在监控粒度和隐蔽性等方面均更胜一筹。第三,研究恶意行为自动化分析技术,对恶意行为进行分类、建模,提取恶意行为特征,构建恶意行为规则库,并模拟安全专家人工识别恶意程序的方法,自动化分析样本行为,判定行为威胁度。该方法支持可量化威胁度的自动化分析,提高了分析过程的自动化和智能化程度,减轻了分析人员的工作负担。根据本文提出的监控技术和行为自动化分析技术,实现了恶意代码行为自动化分析系统MalAnalysis。实验证明,该系统与同类工具相比,具有明显优势。因此,本系统能够为恶意代码后期处置提供快速、准确的直接分析资料,进而提高安全应急响应速度,为构筑全方位、多角度安全防御体系创造充分条件。
其他文献
<正>网络安全与信息化领导小组正式成立2月,国家网络安全与信息化领导小组正式成立,习近平任领导小组组长并发表重要讲话,标志着我国网络信息安全工作思路由此发生重大转变。
利用ARCGIS技术和Fragstats软件,分析了山泉镇2007~2012年创建国家级生态乡镇景观格局发生的变化,为下一步生态乡镇建设提出景观格局优化的建议。研究表明,山泉镇创建生态乡
文章用单因子水质标识指数评价方法在某流域选择代表性断面进行了水质评价,分析结果表明某河流干流各主要断面化学需氧量、高锰酸盐指数、氨氮、总磷、总氮均存在不同程度的
分析上海生活垃圾的特点和处理处置现状,对处理处置现状存在的问题进行了分析说明。分类收集要实行日常化,无害化处理水平有待提高,焚烧造成了严重的二次污染,要加强对渗滤液
综述了目前水环境中微藻和细菌间相互促进、相互抑制作用的研究进展,以期为进一步探讨构建以藻-菌生物技术为核心的水生生态调控提供参考依据,同时还提出了今后藻-菌关系研究
随着便携式设备市场的高速发展,片上系统SoC以功耗低、效率高、面积小等优点已经成为集成电路的设计主流。而对于为大多数便携式设备供电的LDO线性稳压器,研究其高集成度也将成
随着互联网接入用户的规模不断扩大和业务种类的多样化发展,核心骨干网络中的交换节点需要的交换容量越来越大。采用时分交换结构和单级空分交换结构的路由交换设备已经不能
为了监测评价城市的生态可持续发展水平,需要建立一套科学的指标体系并选择合理的评价方法。在介绍国内城市生态可持续发展评价研究现状的基础上,根据DPSIR模型的原理,从驱动
<正> 近年来发现,许多DNA和RNA肿瘤病毒具有一种可以增加某些基因转录活性的调控序列,称为增强子。但增强子只在真核细胞才起作用。侯云德等在研究SV40 72bp重复序列对干扰素
<正> 各区县民政局、财政局、卫生局、劳动保障局:为了认真贯彻落实《北京市人民政府办公厅转发市民政局等部门关于进一步完善农村特困人员医疗救助制度意见的通知》(京政办