恶意软件变种间相似度的分析技术研究

来源 :杭州电子科技大学 | 被引量 : 0次 | 上传用户:yjnter
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
各种恶意软件变种生成技术的出现使得恶意软件的数量以指数的形式增长,所以对恶意软件变种的识别与分类显得尤为重要。由于变种技术能在保持程序的原有功能不变的情况下改变程序自身的代码,这使得原程序与变种在语法结构上的相似程度差别甚大。传统的对变种恶意软件之间的相似度计算方法往往只是基于句法特征,而忽略了程序变种的功能不变性,从而导致恶意软件变种不能被正确识别与分类。所以研究能反映程序功能的特征模型和基于语义层面的特征比较算法对恶意软件变种的识别与分类至关重要。在基于静态分析的基础上,本文对恶意软件变种间相似度的分析技术展开研究。首先,构建了能反映程序功能的恶意软件变种程序特征码。针对恶意软件变种改变程序代码而能保持其功能的特点,基于函数和函数调用图构建恶意软件变种程序的特征码。提出的特征码与传统的基于指令序列的特征码相比更能精确地反映程序的功能。其次,提出了两个基于语义层面的特征比较方法。在深入剖析变种生成技术尤其是代码混淆技术的作用机理基础之上,提出两种特征码分析方法:(1)基于函数内部操作码序列的特征码比较方法;(2)基于函数调用关系的特征码比较方法。第一种方法结合了汇编指令的功能分类和余弦相似度的统计算法来比较特征码;而第二种方法在了第一种方法的基础上利用了函数间的调用关系来比较特征码。这两种方法都是以能体现程序功能的角度出发,都能比较有效地绕过指令的混淆技术对恶意软件变种造成的影响,但是第二种方法比第一种对恶意软件变种具有更强的区分能力。最后,提出了一个恶意软件变种相似度的度量方法。为了计算变种间的相似度,本文将其转化为计算两特征码的相似度问题。对于基于函数内部操作码序列特征码和基于函数调用关系的特征码,本文分别利用“基于最大共同函数个数”和“基于最大共同边数目”两种度量方法来计算相似度。实验结果表明此二种度量方法在一定程度上能反映程序功能上的相似性。
其他文献
Ad Hoc网络是一种没有固定基础架构或者中央管理系统的无线网络,任何一个无线节点都能通过无线直连的方式进行数据传输,或者是通过中间节点以一种连续多点跳跃的无线连接方式
传统的人工装配模式已经不能满足现代工业制造的快速、低成本的需求,而虚拟装配采用计算机仿真与虚拟现实技术,通过仿真模型,在计算机上仿真装配的全过程,提高了产品的设计效率和
苹果是市场上一年四季都能见到的水果,品种丰富,分布地域广泛。苹果收货后进行分级处理可以拉开价格档次,方便不同消费者购买。目前,对苹果的分级基本上应用基于机器视觉的分
无线传感器网络是一类典型的分布式存储系统。它作为一种以数据为中心的分布式自组织网络,其感知数据的存储和收集是极其重要的。而无线传感器网络往往部署在环境相对恶劣,条
武器装备快速扩散制造模式是为适应军工体制紧密耦合生产需求而提出的一种网络化的制造模式,是实现武器装备制造军民结合的一种先进生产模式。访问控制作为工作流安全技术中的
随着数据库应用的发展,人们越来越关注数据库的安全,特别是当数据库应用中涉及到与人们切身利益相关的隐私信息时。在数据发布这一应用中,数据是直接对外公布的,因此隐私保护更为
本文的库存优化是通过对库存管理体系和库存管理评价的研究,运用可操作的科学手段,对搜集的信息进行分析、整理,对影响库存水平优劣的指标进行价值判断,从而为企业通过库存优化管
近年来,随着互联网的高速发展和数码相机、手机等摄像设备的普及,数字图像成为表达视觉信息的重要载体。同时图像编辑软件的广泛应用也导致越来越多具有恶意行为的人将意图寄
虚拟化技术抽象了物理资源层,将系统资源进行集中管理和集中调度,提高了资源利用的高效性。目前的服务器系统和数据中心广泛使用了虚拟化技术,以提高硬件资源利用率和提供按
当今网络的发展日新月异,网络已经成为人们生活中不可或缺的一部分。然而,黑客们依靠自身技术的优势,让那些网络安全意识不强的人们在不知不觉中承受经济上的损失。传统的杀毒软