【摘 要】
:
随着互联网技术的快速发展,恶意代码变种和新型恶意代码呈现爆发式增长,互联网安全问题日趋严重。因此,恶意代码遏制技术的研究意义重大,恶意代码分析技术是恶意代码遏制技术
论文部分内容阅读
随着互联网技术的快速发展,恶意代码变种和新型恶意代码呈现爆发式增长,互联网安全问题日趋严重。因此,恶意代码遏制技术的研究意义重大,恶意代码分析技术是恶意代码遏制技术中的一项关键技术。通过分析恶意代码的数据和行为,可以生成唯一标记该恶意代码的特征,使用该特征可以快速遏制恶意代码。恶意代码分析人员面对的是二进制程序,对其的分析技术主要有两类:静态二进制分析技术和动态二进制分析技术。在恶意代码分析和反分析的对抗中,静态二进制分析技术的应用限制越来越大,现今主要采用动态二进制分析技术。目前的动态二进制分析技术有指令模拟器、程序调试、程序沙箱、虚拟机软件。指令模拟器采用软件模拟CPU来进行指令执行,运行效率极低;程序调试需要分析人员的全程参与,无法实现分析的自动化;程序沙箱强制隔离资源,容易被检测到,在检测到沙箱后恶意代码会立即停止恶意行为;虚拟机软件解决了指令模拟的效率问题,但由于面向的是CPU指令,因此虚拟机软件无法针对具体程序进行监控分析。针对上述问题,本文提出了一种具有较高自动化程度的恶意代码虚拟执行分析方法。具体的说,本文提出将指令动态编译和指令本地执行相结合,实现对恶意代码程序指令的虚拟执行,在此基础上通过脚本文件实现对程序指令自动化监控分析方式的控制。本论文的主要研究工作如下:1.深入研究现有各种类型恶意代码的攻击技术,分析现有恶意代码二进制分析技术和现有分析软件存在的缺陷;2.详细讨论了基于指令动态编译的恶意代码虚拟执行分析系统(即BinMount原型系统)的设计方案;3.对原型系统模块的设计和实现进行了详细说明,包括脚本解析、指令解析、指令编译、指令监控分析、系统调用监控分析、系统回调监控等;4.对原型系统进行了相关测试,结果表明BinMount原型系统达到了预期的设计目标。
其他文献
P2P(peer to peer,对等网络)引导网络计算模式从集中式向分布式偏移,也就是说网络应用的核心从中央服务器向网络边缘的终端设备扩散:服务器到服务器、服务器到PC机、PC机到PC机,P
基于WWW的软件构件互操作的研究,目的是实现在World Wide Web的分布环境中,结合当前的Web技术实现不同软件构件对象之间的互操作,使其能相互通信和交流信息.利用简单轻量的SO
XML的出现为多媒体新闻的发展提供了契机,IPTC组织不失时机的推出了基于XML的多媒体新闻处理标准:NewsML,它可以界定各种媒介之间的交互关系和角色.通过NewsML可以有效地记录
随着计算机图形硬件、软件及相关领域研究的飞速发展,计算机图形学在真实感绘制技术方面取得了长足的进步。真实感绘制技术被广泛应用于计算机辅助设计、虚拟现实、动画制作
该文从有效控制和管理工程变更的思路出发,针对虚拟企业工程变更的特点,从四个方面分析和研究虚拟企业中的工程变更,探讨适合虚拟企业的工程变更工作方式.一是变更信息描述模
移动计算具有移动性、频繁断接性、网络条件的多样性、低带宽、高伸缩性等特点,使得传统的缓存管理技术不能有效地支持移动计算环境.论文针对MDM2移动数据库中的移动缓存子系
随着计算机网络和数据库技术的发展,人们提出了共享分布在不同地理位置上的异构多数据库信息的要求,目前已有一些方法处理该问题。一般地,当一个查询任务的关键数据存储于多个异
Web数据挖掘就是利用数据挖掘技术从网络文档和服务中发现和提取信息。应用Web数据挖掘可以改善人们获取信息的速度和准确度。本文在对国内外Web数据挖掘技术进行研究的基础
该文对MIS系统的建设做了一个综合性的论述,提出了以螺旋模型作为开发模型,用以指导MIS系统的整个开发流程,并在开发过程中利用原型及风险分析的方法来保障开发过程的顺利实
该文首先介绍了互联网电子支付的基本概念,并对安全电子交易这一支付模型进行了详尽的分析.接着,该文在充分对比互联网电子支付模式与移动支付模式异同步的基础上,根据移动支