基于程序数据值的恶意软件变种识别研究与实现

来源 :南京大学 | 被引量 : 0次 | 上传用户:bhkj1gjdgjsj456854
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
通过互联网,恶意软件迅速传播,数量急剧增加,新出现的恶意软件大多是以前出现过的恶意软件的变种,恶意软件的变种识别成为了识别恶意软件、保护计算机系统安全等相关工作的重要内容。随着恶意软件变种技术不断发展,出现了诸如加密、变形、变种等抗分析技术,对恶意软件的分析、识别变得越发的困难。恶意软件变种识别的关键在于提取恶意软件的稳定特征,建立恶意模型。目前,恶意软件变种识别采用的模型有特征码、系统调用序列模型及在此基础上发展的其他模型。基于这些模型的识别方法,无法有效应对系统调用替代、分组重复实现等混淆技术的攻击。因此,本文提出一种新的恶意软件模型,并实现了一个安全可靠、可扩展性强、抗干扰能力强的恶意软件变种识别工具。本文的主要研究工作如下:(1)研究恶意软件变种识别过程中采用的分析方法,并总结它们的不足。(2)总结恶意软件变种产生技术,明确恶意软件变种识别的重要意义,指出当前恶意软件变种识别面对系统调用替代等变种产生技术的挑战。(3)依据程序功能与程序数据值的联系,提出一个基于程序数据值分类的模型。按照涉及资源类型,对变量进行分类,探讨不同类型变量对程序稳定性的影响,提出包含数据来源及类型的数据值模型。并针对当前变种产生技术,阐述该模型的有效性和抗攻击性。(4)在DECAF分析平台基础上,设计并实现了一个恶意软件变种识别工具VarId。通过实验,验证了VarId具备良好的可用性和抗混淆能力,相比现有工具具备一定优势。
其他文献
该论文以CMAC神经网络的学习算法研究为中心,在分析了近年来国内外的相关研究成果和发展现状后,对CMAc算法在自动分类应用方面作了一定探讨.为了适应海量数据集的快速、精确
该文先简要介绍GIS相关知识、空间数据模型与数据结构,然后重点讨论空间分析中的空间拓朴关系分析和叠加分析.系统阐述了点、线、面三类几何物体之间的拓朴关系,提出了分解复
近年来,ERP(企业资源规划)已经成为一个既时髦又严肃的名词,许多企业特别是制造业在各大传媒或ERP软件经销商的宣传和鼓动下,开始对ERP翘首以盼或已开始着力构造属于自己的ERP系统
在社会信息化高度发展的今天,Internet的网络流量特别是核心网络的流量以指数级增长,同时用户数量和对服务的要求也迅速增加,这一切都对作为Internet核心设备的主干路由器提
财政转移支付是实现国家宏观调控,保障不同区域内政府施政能力和居民生活水平基本平衡的政府间财力调配的一种形式,是政府间财政关系的支柱之一。实现财政转移支付的关键在于解
该课题出教育部立项,课题名称:"教育信息资源保障用户身份强认证系统研究",目标是设计并实现基于指纹识别技术的身份认证系统,包括网络平台的认证系统及离线方式的认证系统,
本文论述了Web的发展及其Browser/Server模式概念,以及基于Web的网络安全的内容与机制;阐述了密码学的基本概念、分类,对称密钥密码体制DES与AES以及公开密钥密码体制RSA;最后,利
该文研究基于面向对象Petri网的并发软件开发方法,其目的是为解决上述问题提供一种有效的解决方法和支持工具。该研究以PC机为硬件平台,针对多处理机系统、网络系统以及高性
该论文以数码喷射印花机的RIP软件系统为应用背景,深入研究色彩管理原理和实现方法,将ICC色彩管理技术应用到数码喷射印花机的输出中.论文首先从色度学的角度介绍了色觉形成
PDM是继CAD之后,国家在制造业企业重点推广的一项新技术。它是管理所有与产品相关信息和所有与产品相关过程的技术,是现代化先进制造技术的重要组成部分。企业推广PDM技术,需要