学位论文 > 优秀研究生学位论文题录展示
基于程序行为模糊模式识别的病毒检测研究
作 者: 郭旭亭
导 师: 贾小珠
学 校: 青岛大学
专 业: 计算机应用技术
关键词: 计算机病毒 程序行为 模式识别 系统调用
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 181次
引 用: 4次
阅 读: 论文下载
内容摘要
近几年来随着计算机技术及网络技术的发展和普及,使得计算机病毒也以惊人的速度蔓延开来,计算机安全越来越受到人们的重视,也不断促进着计算机反病毒技术的发展。当今最新最先进的计算机反病毒技术,有主动内核技术、启发式代码扫描技术、虚拟机技术、基于免疫原理的病毒检测技术等。这些技术各有特点,但应用起来仍然不够成熟。现有计算机反病毒软件虽然在对抗病毒方面发挥了巨大的作用,但是仍有不尽人意之处,尤其是对付未知病毒缺乏足够有效的方法。对安全、高效的病毒检测方法的研究不仅具有重要的科研学术价值,而且对国家的信息安全、金融机构的信息化建设和国民经济的发展也具有重大的意义。论文主要对Windows操作系统下各种病毒的作用机理及当前典型病毒所采用的各种新技术进行了深入探讨,提出一种新的基于程序行为的未知病毒检测方案,为实现对未知病毒的有效检测进行有益的探索。首先,分析当前信息安全的现状、着重分析了病毒的传播与发展;介绍了已经出现的各种主要反病毒技术模型、关键技术和主要特点。并着重分析了基于程序行为的病毒检测技术。其次,深入研究当前常见病毒程序的典型程序行为,总结出了不同病毒程序传染和发作的典型行为特征;深入研究基于系统调用的检测方法,并对将其应用在病毒检测系统作了可行性分析。在此基础上,提出了一种新的病毒行为模式库的建立方法,构造病毒程序特征行为的数据结构;同时,提出了一种新的模糊模式识别的算法,用于系统对未知病毒的检测。最后,对病毒检测系统的核心——检测引擎进行了较为详细的设计与分析,从算法执行和系统的工作流程进行了详细设计,实现了一个未知病毒检测系统,并导入病毒程序进行实验。结果表明该检测方法是一种较为有效的未知病毒检测方法。
|
全文目录
摘要 2-3 Abstract 3-6 第一章 绪论 6-10 1.1 引言 6-7 1.2 论文选题的意义 7-8 1.3 论文的主要研究问题 8-9 1.4 论文的结构安排 9-10 第二章 计算机病毒概述 10-19 2.1 计算机病毒的定义 10 2.2 计算机病毒的产生与发展 10-12 2.3 计算机病毒的基本特征 12-13 2.4 计算机病毒程序的基本结构 13-16 2.4.1 主控模块 14-15 2.4.2 传染模块 15 2.4.3 触发模块 15-16 2.4.4 破坏模块 16 2.5 计算机病毒的一般分类及其作用机理 16-19 第三章 计算机反病毒技术的研究 19-25 3.1 计算机反病毒技术的产生与发展 19-20 3.2 传统的计算机病毒检测方法 20-22 3.2.1 校验值法 20 3.2.2 特征值检测法 20-21 3.2.3 多态病毒检测—软件模拟法 21 3.2.4 启发式检测法 21-22 3.3 其他病毒检测技术 22-24 3.4 本章小结 24-25 第四章 一种基于程序行为的病毒检测方法设计 25-34 4.1 一种基于程序行为病毒检测设计方案 25-26 4.1.1 本方案的基本思想 25 4.1.2 建立病毒检测系统模型 25-26 4.2 基于程序行为病毒检测的基本原理 26-28 4.2.1 程序行为分析的可行性 26 4.2.2 计算机病毒程序行为检测法 26-27 4.2.3 计算机病毒的特征行为 27-28 4.3 提取系统调用方法的原理分析 28-30 4.4 程序行为模式检测模型 30-31 4.4.1 程序行为模式的提取 30 4.4.2 程序行为模式的分析 30-31 4.4.3 行为模式的匹配与响应 31 4.5 几种行为模式建立的方法 31-33 4.6 本章小结 33-34 第五章 一种基于程序行为模糊模式识别的病毒检测方法实现 34-44 5.1 系统的分析 34 5.1.1 系统模型的描述 34 5.1.2 系统模型的实现关键 34 5.2 病毒程序行为模式库的建立 34-38 5.2.1 病毒特征的提取 34-36 5.2.2 病毒特征的量化表示 36 5.2.3 建立病毒行为特征模式库 36-38 5.3 基于模糊模式识别的病毒检测 38-41 5.3.1 模糊模式识别的数学模型 38-40 5.3.2 数据结构的设计 40 5.3.3 基于病毒行为模糊集的模式识别算法 40-41 5.4 程序行为模糊模式识别系统模型的设计 41-44 5.4.1 系统的工作流程 41-43 5.4.2 系统的参数确定 43-44 第六章 实验结果与分析 44-47 6.1 实验环境 44 6.2 实验流程与说明 44-45 6.3 实验结果分析 45-47 总结与展望 47-48 参考文献 48-50 附硕士期间已发表的论文 50-51 致谢 51-52
|
相似论文
- 基于流形学习的高维流场数据分类研究,V231.3
- 基于仿生模式识别的文本分类技术研究,TP391.1
- 羊绒与羊毛纤维鉴别系统的研究,TS101.921
- 基于回波包络的超声波入侵探测在军队警戒巡逻中的应用,E919
- 空间信息处理中基于模糊技术的数学模型的改进,O159
- 基于API Hook技术的Bot检测方法的研究与实现,TP393.08
- 基于广义动态模糊神经网络的肌电信号模式识别系统,TP183
- 表格手写内容识别系统的设计与实现,TP391.41
- PID参数自整定的研究与应用,TP273
- 河南省文化遗产价值指标体系研究,G122
- 基于文件解析的文件感染方法研究,TP391.1
- 计算机病毒行为检测方法研究,TP309.5
- 动作表面肌电信号的非线性特性研究,TH772
- 基于CUDA的视频火灾检测系统,TP391.41
- 美元纸币关键信息的图像检测以及号码识别,TP391.41
- 基于SIFT特征和SVM的场景分类,TP391.41
- 无缝钢管超声涡流一体化自动检测系统的研究与开发,TH878.2
- 基于DCE-MRI的乳腺病灶良恶性计算机辅助诊断研究,TP391.7
- 基于LabVIEW的典型通信信号调制、参数识别及模拟实验研究,TP274
- 智能手机二维码识别系统设计与实现,TN929.53
- 心音信号特征分析与识别算法的研究,R318.04
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|