间谍软件的隐藏机制及其检测技术

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:a369747001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
进入新世纪以来,网络基础设施架构和网络应用都得到了迅猛的发展,计算机网络普及程度和网络用户数量的急剧增长,随之带来的网络安全问题也与日俱增。在众多的安全威胁中,间谍软件毫无疑问是危害最大风险最高的,围绕这一话题进行的研究和开发工作也成为了网络安全领域的热点。尤其是在用户基数庞大Windows平台上,间谍软件更是代表了安全领域最前沿的技术潮流。本文研究的目标正是基于Windows平台的间谍软件。间谍软件之所以危害巨大,是因为新型的间谍软件通常装备了特殊的隐藏技术,让自己逃避管理员和扫描工具的检测,达到隐藏自身痕迹长期潜伏的目的。网络入侵者在突破网络外层防御后,往往通过间谍软件来逐步实现对于目标网络内部的渗透和信息窃取。因此,本文对间谍软件所采用的流行检测技术进行了分析,从原理和技术实现的角度剖析了常见的进程、通信端口、注册表以及文件隐藏技术。间谍软件与病毒一样,属于恶意代码的一种,对应的检测技术也在不断的研究和发展中。本文对流行的反病毒和反间谍软件所采用的传统检测方法进行了总结和归纳,分析其优势和薄弱之处。同时,由于安全领域内检测技术与隐藏技术的对抗一直在进行,本文还对目前网络安全技术中一些针对隐藏行为的检测技术进行了分析,包括进程检测,Hook函数检测以及执行路径分析等等。通过对间谍软件隐藏技术以及现有检测技术的分析,本文提出了基于交叉扫描的间谍软件检测方法,该方法利用差异比较的原理,将底层扫描得到的可信任系统信息与高层扫描得到的不可信任系统信息进行比较,提取出隐藏行为的存在。针对具体的进程、网络端口、注册表和文件信息,本文分别介绍了高层和底层信息扫描的原理和方法。本文基于前面提出的交叉扫描检测原理,设计并实现针对隐藏型间谍软件的原型检测系统CrossScanner,并对其中采用的关键开发技术进行了综述。通过对该系统的测试发现,该系统在对隐藏的间谍软件检测上明显优于现有的商用反病毒或者检测软件。
其他文献
电力系统实时信息软件依赖于多个不同功能的子系统,而各个子系统之间的传统的数据交换方式没有一个统一的标准,造成接口众多、访问性、安全性差等多方面的问题,从而形成了一
随着我国通信事业的发展和基础通信设施的建设,电信网的规模迅速扩大,同时国内电信市场的竞争也日益激烈。对于中国电信运营商的核心业务——网络运行维护工作来说,传统的电
随着计算密集型的嵌入式应用的不断扩展,对嵌入式平台的计算性能及功耗控制提出了更高的挑战,而嵌入式多核处理器能够实现高性能同时保持灵活性和动态低功耗性,已经成为嵌入
随着移动互联网,物联网,社交网络的潮流席卷全球,全球范围内产生的数据量迅猛增长,显然我们已步入大数据时代,同时数据类型已涵盖了文本、图像、视频、语音等绝大部分非结构
随着Internet中Web服务的数目和种类的增加,如何在诸多服务中找到符合要求的服务,即服务匹配,成为利用Web服务进行资源共享必须解决的问题。当前Web服务并没有以语义网为基础
本体作为语义网的基石,在语义网中起着越来越重要的作用,在经常变化的环境中,本体很难一成不变。为了有效的研究本体进化,本文从用户操作出发。首先设计了用于形式化用户操作的用
粗糙集理论不依赖于所需处理的数据集合之外的任何先验信息,它对不精确、不确定、不完整的信息和知识具有很强的分析处理能力。20世纪50年代末以来,关于粗糙集理论和应用的研
视频、图像和音频等多媒体数据已经成为信息处理领域的主要信息媒体,其中音频占有很重要地地位。传统的基于文本的检索存在主观性和不完整性等缺点,为此基于内容的音频检索成为
数字技术的飞速发展以及互联网的普及给人们的工作和生活带来了巨大便利。但是,正如我们所看到的,利用网络的开放性和共享性所进行的一些恶意的行为,诸如侵犯版权、信息篡改
计算机技术与图像处理技术的进步,使得流场测试领域迅速发展与提高。PIV(Particle Image Velocimetry)技术是近二十多年发展起来的非接触流场测量技术,是一种非常有发展前景的