一种基于云端信任的恶意代码防御机制研究

来源 :浙江工商大学 | 被引量 : 0次 | 上传用户:isnow
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机网络的应用与普及改变了人类的学习、生活、工作方式,推动了人类社会变革,但网络中充斥着大量旨在破坏系统和网络运行的恶意代码成为了信息安全的最大威胁,因此恶意代码防御是目前最具有研究价值的领域之一,受到了学者的普遍重视与关注。本文首先对恶意代码的危害和发展历程与趋势进行了分析,深入研究了恶意代码的实现机制,重点探讨了目前常见的恶意代码检测技术,对每种检测技术进行了详细的剖析,对比分析了每种检测技术的优缺点。针对目前恶意代码检测技术缺点,本文提出了一种基于云端信任的恶意代码防御机制。此防御机制结合集群服务器端和客户终端的优势,能实现全网的恶意代码检测。在本防御机制中,集群服务器端利用本身软硬件的优势对客户终端发送的恶意代码报告进行分析与处理,计算出客户终端的信任值,然后再根据信任值对客户终端的恶意代码报告进行优先级处理,并为提供对应的解决方案。客户终端利用自身对恶意代码的敏感度,及时有效地发现本地主机的异常情况,通过发送恶意代码报告提交本地异常分析结果,从而实现整体网络的恶意代码防御。在集群服务器端设计了一种计算客户终端信任值的算法,该算法能根据客户终端发送的恶意代码报告质量来确定客户终端信任值,然后集群服务器端则可以根据客户终端信任值对恶意代码报告进行排序,对恶意代码报告进行优先级处理,达到既能有效的处理网络中恶意代码,又不浪费系统资源的目的。而且,此防御机制可以通过对恶意代码报告的分析检测出未知恶意代码。在客户终端建立了二阶HMM模型来检测恶意代码,该模型中的隐含状态转移矩阵分为A1和A2两个矩阵,并对二阶HMM模型训练采用了最大似然估计中标准Baum—Welch(BW)的改进算法来实现。通过算法分析与实验仿真结果表明,这种基于云端信任的恶意代码防御机制的有效性与准确性相对于传统的防御机制有了很大的提高。
其他文献
事件抽取是信息抽取领域中一项重要的研究任务,旨在从含有事件信息的非结构化文本中抽取出用户感兴趣的事件信息。微博是一种通过关注机制分享简短实时信息的广播式的社交网络
粗糙集理论作为一种新的处理模糊信息和不确定信息的软计算工具,于1982年由波兰科学家Z.Pawlak创立。知识约简是粗糙集理论研究中的核心内容之一,如何快速有效地对海量数据进行
互联网的飞速发展,使得互联网用户的需求越来越多,促使了P2P应用类型的多样化,造成P2P流量连年大量增加。近年来,由于P2P网络用户需求的大增,导致P2P网络资源短缺,互联网中的带宽被
微电子技术、计算机技术、无线通信技术的迅速发展孕育了Ad Hoc网络。Ad Hoc网络通常是指在没有固定网络基础设施的情况下,由一组带有无线收发装置的节点自组织形成的一个多跳
为保护用户的身份隐私,研究人员设计了多种匿名通信系统,如Tor、Crowds、Anonymizer等。然而,匿名通信系统在为用户身份隐私提供保护的同时,也可能被滥用以从事网络犯罪活动,身份
随着硬件的快速发展,使得多核计算成为了可能,为解决海量数据的计算提供了一种有效的方法。本文针对游戏和计算机仿真问题当中的真实感图形的显示实时性要求和渲染效果,对计算机
视频监控系统具有其他非图像信息所没有的丰富内容、直观以及方便等特点,被广泛应用于住宅社区、交通、金融、医院、公安、海关等领域。今天,计算机网络技术,数字信息技术、通信
视频图像中的文本信息作为其内容描述的一种形式,包含了十分丰富且重要的表达信息。采用文本这种高级语义形式,在对视频内容理解和索引方面,具有十分重要的科研价值和应用前景。
金融领域中存在着众多复杂的、分布式的、异构的应用系统。这些应用系统之间存在着大量的业务数据交互需求。国内金融行业某交易中心为了使证券交易数据能够异步地、可靠地、
面阵相机在实际成像时,由于镜头光学特性等因素会使图像发生不同程度的二维几何畸变,这给面阵相机的使用带来非常不利的影响。随着面阵相机被广泛应用于生产、研究等诸多领域