基于P2P的恶意代码检测及防御

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:xjtuzhanglei
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的发展,各种形式的恶意代码日益增多,现在已经渗透到我们生活的各个方面。现有的安全软件大多需要依赖服务器的支持来更新病毒库,而且对于这些安全软件一直有盗取用户隐私数据的担心。为了解决这些问题,本课题将P2P技术与恶意代码检测及防御技术相结合,建立一种新的机制来对抗恶意代码。  本课题研究的内容主要包括三个部分,分别是检测、防御和响应,其中检测技术就像是矛,防御技术就像是盾,而响应网络就是使用矛和盾来进行战斗的战士。这三个部分相辅相成,缺一不可。  检测关键技术包括两点内容,第一点是分布式代码行为监控,将对代码的监控分散到P2P网络中的一个个节点上,各节点协同监控共同“作战”。第二点是针对恶意代码的挑战测试,为了检测处于潜伏期的恶意代码,采用挑战测试来尽早暴露恶意代码的真实面目。  防御关键技术包括三个部分,第一部分是静态数据扫描,与一般的扫描相比,基于数据差异的扫描更加高效,避免了很多重复、无用的扫描。第二部分是动态数据保护,根据响应网络对恶意代码分析的结果,来决定保护哪些地方,再以重要指数来分层次进行保护。第三部分是自动修复,一方面通过记录文件等修改的差异数据来进行版本回溯,另一方面通过使用P2P网络中分布式的数据来进行修复。通过建立不依赖操作系统运行的PDP-outer,即使操作系统崩溃也可以进行自动修复。  响应关键技术主要包括基于P2P的基础网络的构建和恶意代码的识别及处理两部分。响应网络是由包含众多节点的P2P网络构成,通过节点认证协议、数据传输协议、可信度等安全机制来保证基础网络的安全。通过同步各节点上的分布式的数据来保证黑名单、白名单等数据的一致,这是恶意代码识别和处理数据的前提。通过行为监控响应网络中的节点可以不停地产生行为日志等等数据,课题中讨论了包括使用神经网络在内的几种方法对这些数据进行处理,并且据此来进行自主学习和决策。  经过一年多时间的研究和实验,本课题取得了多项研究成果,主要包括以下三个方面:  1.建立了一种新型的恶意代码检测及防御的方法,解决了需要依赖服务器更新的问题。由于是无中心的,而且开放源代码,解决了隐私数据可被窃取的问题;  2.为了对比本课题提出的检测及防御方法和一般的方法,开发了一个仿真验证程序,可以仿真模拟安全软件与恶意代码对抗的过程;  3.申请了一个以本课题提出的检测及防御方法为核心的发明专利——《一种恶意代码检测及防御的方法》,目前处于受理状态。
其他文献
通过OLAP查询可以快速发现数据背后隐藏的信息用以决策分析,但是OLAP查询在执行过程中往往需要对大量的数据进行选择、连接及投影操作,这是一个非常消耗时间及计算资源的过程。
移动互联网的迅速普及,一方面体现在各类移动智能终端的广泛流行,另一方面催生了应用市场的高度繁荣。传统的应用交付模式已不能满足高并发访问下应用的稳定运行和负载能力的
随着近年来互联网的迅速发展,信息时代的到来,作为三网融合下的产物, IPTV已经成为家电领域产业发展的一个重要方向。IPTV集宽带互联网、多媒体等多种技术于一体,向用户呈现
变电站作为电力系统中的重要组成部分,担负着电压转换、电能分配、输配电的控制和管理等重要任务,其安全、可靠地运行是电网安全和稳定的保障。采用以太网作为其通信架构的智能变电站也会面临网络全威胁,而IEC61850和IEC62351标准对智能变电站信息传输的实时性和安全性都提出了极高的要求,因此如何在新的标准和要求下保障变电站信息安全成为一项亟待解决的问题。MMS是数字化变电站常用的一种报文,广泛应用于
随着企业自身业务和信息化建设的不断发展与扩张,企业内部网络的规模也急剧膨胀。同一时间,企业内部网络上所保存的数据资源也呈爆炸性增长。为了能够根据企业内网上的重要数
随着因特网的快速普及和计算机各方面性能指数的不断提高,网络已经渗透到人类生活中的方方面面。网络迅速成为信息来源的主力军并且这些信息还在以指数级别在增长,挖掘出这些信
随着信息技术的迅猛发展和广泛应用,各企业都拥有着大量的信息系统用于企业的信息化建设。但是由于各个信息系统所采用的底层实现技术和平台都不尽相同,导致了各信息系统之间
当今时代,高校数字化校园建设正在蓬勃发展中,它是教育信息化的关键步骤之一。国内各大高校依照自身的实际情况和建设目标都在不遗余力的进行数字化校园建设,众多高校展开了
近年来神经网络的研究备受关注,大尺寸的神经网模型在应用中表现出优异的性能。大量的神经网络参数,如,神经元与突触连接,使神经网络具有计算密集和存储密集的特点,难以在资
随着信息化进程的加速,现代战争已经进入信息化时代,而信息战的一个重要组成部分便是战场通信系统。如何利用现代数字化和计算机可视化技术来武装和改造部队,并通过改变战场