- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
恶意代码行为提取及分类系统-软件工程专业论文
Classified Index: TP311 U.D.C: 620
Dissertation for the Master’s Degree in Engineering
MALICIOUS CODE BEHAVIOR EXTRACTION AND CLASSIFICATION SYSTEM
Candidate:
Wang Wei
Supervisor:
Professor Zhang Hongli
Associate Supervisor:
Senior Engineer Xiao Xinguang
Academic Degree Applied for:
Master of Engineering
Speciality:
Software Engineering
Affiliation:
School of Software
Date of Defence:
June, 2011
Degree-Conferring-Institution:
Harbin Institute of Technology
摘 要
近年来,随着互联网技术的兴起,恶意代码也随之泛滥成灾,使企业或个人 的计算机安全受到严重威胁,窃密、盗号、网络欺诈事件频频发生,经济利益受 到严重损失[1]。面对每日捕获到如此庞大的恶意代码样本,如何进行有效的判定、 分类和评估,成为反病毒厂商长期探索的方向,也是当下技术研究的热点。
本系统尝试解决以上问题,从恶意代码动态分析的行为事件中进行聚类、归 纳,并结合反病毒工程师的经验筛选预处理后,形成一系列检测点,最终根据这 些检测点,建立模型,分别对决策树、神经网络、贝叶斯等流行数据挖掘技术建 立模型,并训练测试,经过横向对比,认为朴素贝叶斯算法最为适合本需求,其 达到了 99%以上的未知判定的准确率,已经达到实验室后端样本分析和自动化判 定的上线要求。
另外,本系统还从恶意代码的五个方面进行归类分级,分别从感染性、窃密 性、主机破坏性、网络资源影响性和主机资源影响性五个方面对恶意代码进行不 同维度的评估,并提出评估的标准。通过恶意代码行为分析的数据进一步提炼, 成为恶意代码库的分类依据中的一个标准。
系统在实现的过程,引入了 kvm 虚拟机用以提取恶意代码时的运行环境, 并针对其编写自动化调度模型。系统为了有效描述恶意代码的诸多属性,并提供 良好的扩展性。
本系统属于公司主要研发项目,目前已经正式投入到生产线中,在自动化行 为提取功能的基础上,对恶意代码未知检测和分类管理方面,取得到很大的成效。
关键词:恶意代码; 行为分析; 病毒分类; 数据挖掘; 决策树
Abstract
In recent years, with the rapid development of Internet technology, malicious code number also flooded in the internet, so that enterprises or individuals’s security is under a serious situation: threat of computer security, theft, hacking, phishing. It cause serious loss of economic interests. Captured such a huge of malicious code
samples in anti-virus company in one day,the engineers must face the problem: how
to determine, classification and evaluation it’s behavior, it becomes a anti-virus engineer’s long-term research technology.
The system attempts to solve the problems above, from the dynamic analysis of the behavior of malicious code incidents clustering, induction, and a nti-virus engineer with experience in preprocess, the formation of a series of test points, the end point according to these tests, model building, respectively, on decision trees,
您可能关注的文档
- 城镇化进程中农民社会养老保险问题探讨-公共管理专业论文.docx
- 城镇化进程中农民思想道德建设研究-马克思主义理论与思想政治教育专业论文.docx
- 城镇化进程中农民进城定居意愿与迁移强度影响因素研究——以张掖市甘州区为例-人文地理专业论文.docx
- 城镇化进程中土地财政问题分析-土地资源管理专业论文.docx
- 城镇化进程中土地征收补偿制度的研究-土地资源管理专业论文.docx
- 城镇化进程中土地资源配置研究-土地资源管理专业论文.docx
- 城镇化进程中土地资源配置研究土地资源管理专业论文.docx
- 城镇化进程中失地农民的养老保障问题及对策研究-政治经济学专业论文.docx
- 城镇化进程中失地农民安置补偿问题研究——基于云南省昭通市的实证研究-行政管理专业论文.docx
- 城镇化进程中政府角色再定位研究-行政管理专业论文.docx
- 恶意程序检测与分类系统的设计与实现-计算机应用技术专业论文.docx
- 恶意诉讼侵权的法律问题探析-法律学专业论文.docx
- 恶意诉讼问题研究-法律学专业论文.docx
- 恶意软件分发网络检测方法的研究-计算机技术专业论文.docx
- 恶意软件通过搜索引擎扩散行为仿真与控制研究-物流工程专业论文.docx
- 恶意透支型信用卡诈骗的立法研究及实务探讨-法律专业论文.docx
- 恶意透支犯罪分析-法律·刑法专业论文.docx
- 恶意透支型信用卡诈骗罪问题探讨刑事诉讼法专业论文.docx
- 恶意页面安全检测系统-计算机技术专业论文.docx
- 恶臭假单胞菌S16中尼古丁降解途径中关键基因的功能及特性研究-生物工程专业论文.docx
原创力文档


文档评论(0)