基于函数相似度的恶意软件研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:jwk000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,计算机和互联网络多元发展,几乎各领域都有它们的身影,如近年热门的移动通信、互联支付、人工智能等。人们对于网络信息的依赖程度日益加深,在互联网和计算机提升人们工作效率和促进生活发展的同时,网络安全威胁也应运而生。全球各大网络安全公司每年都会对全球网络安全形势进行监控,并将其网络安全报告公布,根据赛门铁克公司的互联网安全报告,恶意软件攻击占网络安全威胁的比重最大,病毒、蠕虫以及木马等恶意软件在网络上层出不穷,它们在网络上肆意扩散,时刻威胁着互联网环境。经研究发现,大量新的恶意软件由已知恶意软件衍生而来,因此对恶意软件变体的检测是一个非常值得研究的方向。近年来,系统化的软件开发工具不断出现,得到了许多程序开发者的支持。它简单的操作方法可以高效的完成软件的开发并节约大量时间,但这对网络安全环境却带来了不小的影响,特别是制造新恶意软件变体变得更加容易,这导致了大量的恶意软件威胁。新的恶意软件变体通过不影响自身功能的情况下,改变自身代码组成结构,躲避安全检测,为网络安全检测带来了极大的困难。不过,虽然加入了许多混淆技术,但许多代码依旧被重复使用,所以这为我们提供了分析依据。本文提出了一种基于函数调用关系的系统化相似分析方法SSAF(Systematic Similarity Analysis based on Function-call-relation),进行恶意软件分析和识别。该方法以函数作为基本逻辑单位,首先通过利用函数特征对恶意文件中所有函数进行特征匹配,初步完成对恶意软件的分类筛选和降低计算规模,其避免了基本块匹配过程中,比较关系复杂,操作时空效率低等缺点。其次结合各个函数间的调用关系,计算其调用关系相似度(出度相似度和入度相似度)。通过对计算结果进行加权计算得到函数相似度,再完成文件相似度的计算,得到了准确的恶意软件相似分析结果,从而完成识别相同家族恶意软件变体和区分不同家族恶意软件的工作。实验结果表明,SSAF方法在识别恶意软件和分类恶意软件方面有很好的表现。同时,在大规模恶意软件检测系统中,可以降低运算规模。最后,与同类三元组CFG、SMIT等方法相比,检测的准确率以及分类效果更好。
其他文献
当前,我国正处在空前的经济社会变革,各种社会思潮相互激荡,思潮困惑和精神焦虑突显的关键时期。在这个突显时期,如何以社会主义核心价值体系来把握方向,凝聚力量,丰富民众的精神世
由于度量空间在理论与应用上的巨大价值,近年来学者对其做了很多工作.锥度量空间是度量空间最重要的推广,在非线性泛函分析,凸分析,最优化理论中有重要应用.本论文第一章主要
渑池盆地位于黄河中游,处在黄土高原向华北平原的过渡地带,该区域也是我国东部湿润区和半湿润区的交汇地带。文章通过对位于渑池盆地池底村厚约4ram古湖泊沉积剖面进行了^14C年
近年来,由于高等教育的快速发展,全国各大高校纷纷营建新校园;建设什么样的高校校园,以及如何建设高校校园成为社会关注的一个问题。植物景观作为校园景观的重要组成部分,其设计与
根据屋面构造做法和材料的不同,本文对自由水表面被动蒸发屋面、多孔材料蓄水屋面以及吸湿被动蒸发屋面等3类屋面被动蒸发隔热技术进行了分析探讨,论证了各类被动蒸发隔热屋面
(一)1994年1月1日起,我国施行修订的《中华人民共和国个人所得税法》(以下简称《新税法》),《新税法》较原税法不仅在应税免税项目、费用扣除标准、税率和级距等方面进行了必要的调
<正>一、红色文化遗产与博物馆中国的红色文化遗产是中国共产党带领中国人民在实现民族独立和伟大复兴的过程中所创造的一切物质财富和精神财富的总和。在全球化趋势日益迅速
会议
基于计算机视觉的手势识别技术是计算机视觉的重要研究领域,尤其是仅具有单目、普通摄像头的手势识别是计算机视觉研究中最具挑战性的问题之一。本文主要针对单目、普通摄像头
近两年高考作文加强论述类文章写作的考查,因而,培养高三学生的写作思维品质,特別是培养思辨能力成为高三年级作文教学的重点和难点。批阅高三学生的作文发现,面对作文题,有