一种基于动态指令流的恶意程序检测方法

来源 :第25次全国计算机安全学术交流会 | 被引量 : 0次 | 上传用户:wf931
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
对程序进行分析,检测程序是否为恶意程序是计算机系统安全的主要保护措施之一.传统的恶意程序检测方法主要有两种,一种是通过反汇编、反编译等静态的方法分析恶意程序的代码,一种是通过跟踪调试等动态的方法分析恶意程序运行时的行为特征.然而,恶意程序在进化的过程中,采取了加壳、反调试、代码混淆、多态和变形技术等抗分析手段,使得对其的分析和检测越来越困难.本文设计并实现了一个基于全系统仿真的虚拟机技术的恶意程序检测系统,通过截获程序运行时产生的动态指令流信息,分析并提取恶意行为的特征数据,检测恶意程序.
其他文献
现在市场上的便携式多媒体音箱已经有很多种,但真正从外形或音质上能让人眼前一亮的产品却还没有出现。面对便携式音箱潜在的巨大市场, Now there are many kinds of portab
初春时节,乍暖还寒。在瑟瑟的冷风中,不少迫不及待迎接春天的女孩就已经开始赤裸双腿,只穿着一双高筒靴走在街上。路过的阿姨都说,虽说已经立春,可这天还冷着呢,现在穿成这样
中国土木工程学会道路工程委员会建议上海市土木工程学会举办的利用工业废料筑路学术讨论会于1964年11月22日至28日在上海召开,到会的有17个地区39位代表。会上交流了22篇论
本文介绍了恶意程序爆发的原因,详细分析了恶意程序自动鉴别技术原理和技术方案。将方案搭建为自动执行的系统,就可以持续对基础数据进行训练(添加、删除),自动对送进系统的未知文
云计算和云安全目前相关研究领域极为关注且需进一步研究的重要研究方向.云计算在应用领域的飞速发展使得云安全成为亟待解决的重要问题.云计算目前尚无统一定义,因而云安全
针对PKI跨域方案中信任管理偏重身份信任的现象,对PKI下的信任计算进行了深入探讨,为适应域间信任关系动态变化的特点,提出一种针对PKI安全域的跨域信任计算方法,使得资源域
目前提出的IBE(基于身份加密)模型难以消除IBE固有的密钥托管问题,使其应用范围受到很大限制.本文提出基于信任关系构建IBE系统,自组织的用户节点通过信任构建信任组,通过信
三八妇女节随着春天温暖的脚步到来了,女性这一充满了慈爱和温柔的角色又走到了人们关注的前台。女性,尤其是老年女性在家庭、社会都扮演着不可或缺的角色。然而,步入老年,各
每年的1至4月份是上市公司集中披露年报的时间。S*ST昌源、ST卧龙分别成为深沪两市第一家预约披露2007年年报的上市公司,两公司年报将一齐在2008年1月15日亮相。监管部门正就
本文将首先分析集中式P2P网络的特点,并针对其特点制定出一个可以基于特定资源进行测量的系统。此外,本文还将根据给定的节点与资源,讨论如何探测该节点对该资源拥有情况的方法