- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
恶意代码自动识别与清理技术研究-计算机应用技术专业论文
独 创 性 声 明
本人声明所呈交的学位论文是本人在导师指导下进行的研究 工作及取得的研究成果。据我所知,除了文中特别加以标注和致 谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果, 也不包含为获得电子科技大学或其它教育机构的学位或证书而使 用过的材料。与我一同工作的同志对本研究所做的任何贡献均已 在论文中作了明确的说明并表示谢意。
签名: 日期: 年 月 日
关于论文使用授权的说明
本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。
(保密的学位论文在解密后应遵守此规定)
签名: 导师签名:
日期: 年 月 日
摘要
摘 要
随着互联网的不断扩展和应用程序的日益增多,给人们带来许多便利的同时, 也带来了许多问题。其中,尤其以恶意代码所造成的危害所造成的危害最大最广, 给互联网企业和用户造成了巨大的损失,给互联网应用带来了严重的威胁和严峻 的挑战。恶意代码是指破坏计算机系统完整性的包含恶意的计算机代码、脚本, 程序等,按照传播的方式大致可分为病毒、木马、蠕虫等种类。现今的计算机硬 件升级越来越快,系统与应用软件也越来越复杂,恶意代码也更加顽固和复杂。 它们通常都具有自我隐藏和复制的功能,并且具有一定的反查杀能力。恶意代码 是网络安全的重要课题。对恶意代码的自动识别与清理,是保证用户与互联网安 全的重要手段。只有不断的改进恶意代码自动识别与清理技术,才能面对数量日 益增加的恶意代码带来的挑战。本论文研究的关键问题包括:恶意代码原理和传 播模型研究,变形恶意代码自动识别的研究,顽固恶意代码的自动清理技术研究, 恶意代码自动识别与清理系统设计的研究等。
首先,本文对不同恶意代码的原理进行了深入的研究和分析,研究了各类主 流恶意代码的传播方式和传播模型,接着对现有恶意代码的攻击手段,反查杀方 式进行分析和总结。接在此基础上,针对恶意代码的传播原理,对当前的各种恶 意代码检测技术和方法进行详细归纳总结,研究恶意代码检测的方法和可行性。 然后,本文对恶意代码的清理技术进行了研究。恶意代码的清理技术包含遏 制,隔离和清除等方面。主机上的恶意代码一般比较容易做到隔离和清除,但也 有一些经过特殊处理的木马和病毒往往不能够彻底的删除。对于这一类恶意代码
通过关联性的分析,彻底的清除相关文件,阻止其死灰复燃。 最后,本文实现了恶意代码自动识别与清理原型系统,并对其进行了初步的
测试。经过对比试验的实验数据表明,恶意代码自动识别与清理系统能够达到设 计要求,对恶意代码行为的捕获是准确和有效的,比起传统恶意代码主动防御技 术,具有一定的优势。
关键词:恶意代码,自动识别,隐藏检测,Rootkit
I
ABSTRACT
ABSTRACT
As the Internet continues to expand and applications’ number increase every day, they bring a lot of convenience to people, but still they also have brought many problems. Among the problems, especially the damage caused by malicious code is most serious and widespread. They have brought serious threats and challenges to Internet companies and users, and caused a great loss too. Malicious code refers to the computer code, scripts and applications that have malicious purposes of destroy the integrity of a computer system. In accordance with the mode of transmission, the malicious code can be divided into Viruses, Trojans, Worms and other species. Todays computer hardware upgrades faster and faster, system and application software have become in
您可能关注的文档
- 城镇化进程中乡镇政府的职能定位及管理机制创新——以山东省D市乡镇政府为例公共管理学专业论文.docx
- 城镇化进程中乐平市农村教师队伍变化的调查与思考-教育学原理专业论文.docx
- 城镇化进程中保障性住房的供给与需求研究——以潍坊市为例社会保障专业论文.docx
- 城镇化进程中兰州新区体育公共服务研究-体育人文社会学专业论文.docx
- 城镇化进程中农地征用补偿机制问题研究-政治经济学专业论文.docx
- 城镇化进程中农村剩余劳动力的职业素质问题研究-马克思主义基本原理专业论文.docx
- 城镇化进程中农村留守儿童的道德问题及对策-伦理学专业论文.docx
- 城镇化进程中农民工城市融入意愿影响因素研究-公共管理专业论文.docx
- 城镇化进程中农民市民化问题研究-马克思主义基本原理专业论文.docx
- 城镇化进程中农民工社会权利保障问题研究-马克思主义中国化研究专业论文.docx
原创力文档


文档评论(0)