基于虚拟化的恶意代码检测技术研究与实现

来源 :广东工业大学 | 被引量 : 1次 | 上传用户:zl9881123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
互联网技术的快速发展及其在各行业的广泛应用,给人们带来便利的同时也带来巨大安全隐患,近年来随着震网、火焰等重大网络安全事件曝光,信息安全越来越受到重视,国家已把信息安全上升到国家安全战略层的高度。在信息安全领域中,恶意代码威胁程度最大,并向长期隐蔽性、高度针对性和较高攻击技巧等特点发展,已然成为信息安全领域中研究的热点,因此研究恶意代码检测技术在信息安全领域具有十分重要的意义。本文主要研究的是基于行为的恶意代码检测技术,目标为构建一个能对恶意代码进行行为监控和检测分类的自动化系统。本文主要工作有:(1)对当前主流的恶意代码技术进行分析研究,归纳总结了恶意代码的行为特征,基于Windows内核安全技术,研究在内核层实现对恶意代码行为的监控技术。(2)研究虚拟化技术以避免在检测过程中恶意代码破坏或泄露系统资源,对于文件资源采用内核级钩子技术实现虚拟化,对于网络资源通过添加设备驱动对网络传输数据进行过滤从而实现虚拟化。(3)在分析目前隐藏进程检测技术存在不足的基础上,本文提出了一种改进的隐藏进程检测技术,该技术能有效检测出操作系统中的隐藏进程,进而用于检测恶意代码进程的隐藏属性。(4)采用层次分析法(AHP)对代码进行恶意性检测,建立基于AHP的恶意代码评估模型。在此基础上,用BP神经网络进行改进,实现对恶意代码评估结果进行种类细分,具体可分为病毒、木马、蠕虫和其它四类,提出一种改进的基于AHP的BP神经网络恶意代码分类方法,并通过实验证明该方法的有效性。(5)根据基于行为的恶意代码检测方法设计并实现了基于虚拟化技术的恶意代码检测系统,实验结果表明该系统能有效地监控到运行在操作系统中恶意代码的行为并做出判断。本文创新点主要体现在以下几个方面:(1)在研究几种隐藏进程检测技术的基础之上,提出了一种改进的隐藏进程检测技术,能有效地检测出操作系统中隐藏进程,用于检测恶意代码的进程隐藏属性。(2)提出一种改进的基于AHP的BP神经网络恶意代码检测方法,该方法通过建立AHP恶意代码评估模型并使用BP神经网络进行改进,实现对恶意代码评估结果进行种类细分。(3)运用Windows驱动开发和C++编程技术,设计实现了基于虚拟化的恶意代码检测系统原型,既能有效地检测恶意代码,又能对恶意代码种类进行细分。
其他文献
一、“卫国”“卫国”是1958年从辽宁省引入我区的。各县试种结果,一般亩产600—800斤,高者达1,000斤以上.比同期成熟的早籼“珍珠早”增产23.16—113.07%。 First, “Pat
在毛主席无产阶级革命路线指引下,我组教师和学员坚持《五·七》方向,深入农村,开门办学,认真学习和总结贫下中农施用食盐的历史经验,探索氮肥增效剂能够提高肥效的原理,在
我县水鸣公社龙利大队第七生产队,去年冬种植小麦“晋麦2148”优良品种11.2亩,亩产达587.2斤,比种本地小麦12.3亩每亩产量高得多。在栽培过程中,他们主要抓了以下几点:1.适
我写的《卷土重来未可知》(载1987年10月6日《洛阳日报》)被评为河南省好新闻,粗浅体会是: “养兵千日,用兵一时”,即平时积累大量资料,关键时敢于分析推断。据有关部门统计
党报通讯员的神圣职责,是如实地、准确地向党报反映情况和撰写稿件。全省绝大多数通讯员同志正是这样做的,他们以战斗的姿态,扎扎实实、一丝不苟的工作作风,出色地完成了党
本试验应用二次回归正交旋转试验设计方法研究了黑河九号大豆主要栽培因子(密度、氮肥、磷肥和钾肥)与大豆产量的关系,建立了黑河九号大豆在本省第四积温带黑河地区土壤中等
随着交友网站的发展,有目的地针对特定的交友用户进行广告投放具有明显的商业盈利价值。为了提高网站的知名度,降低运营成本,汇聚更多的用户,交友网站需要根据站点访问记录,
协同设计能够节省时间,提高工作效率,是目前许多工作量大和复杂性高的企业采用的工作方式。其中实现各个协作单位间产品相关的数据和过程集成化管理,建立数据集成服务器的技
随着数据万维网的逐步成形,大规模自动实体匹配成为一个急需完成的重大任务。该任务旨在将万维网上来自不同数据集,却有着同样意义的实体进行匹配,从而使网络程序在探索、查
计算机支持的协同工作(Computer Supported Cooperative Work,简称CSCW)被广泛应用于电子商务、网络教学和网络办公等一系列领域,本文针对高校环境下办公系统的特点,结合CSCW