- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
南开大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师指导下进行研究工作所取
南开大学学位论文原创性声明
本人郑重声明:所呈交的学位论文,是本人在导师指导下进行研究工作所取 得的研究成果。除文中已经注明引用的内容外,本学位论文的研究成果不包含任 何他人创作的、已公开发表或者没有公开发表的作品的内容。对本论文所涉及的 研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。本学位论文 原创性声明的法律责任由本人承担。
学位论文作者签名: 奎嵩 2011年5 月29日
非公开学位论文标注说明
(本页表中填写内容须打印) 根据南开大学有关规定,非公开学位论文须经指导教师同意、作者本人申请
和相关部门批准方能标注。未经批准的均为公开学位论文,公开学位论文本说明
为空白。
论文题目
申请密级 口限制(≤2年) 口秘密(≤lO年) 口机密(≤20年) 保密期限 20 年 月 曰至20 年 月 日 审批表编号 批准日期 20 年 月 日
南开大学学位评定委员会办公室盖章(有效)
注:限制★2年(可少于2年):秘密.10年(可少于lO年):机密*20年(可少于20年)
快速发
快速发 展,恶意代码正朝着传播速度越来越快、波及范围越来越广、损失越来越严重 的趋势发展,因此如何遏制恶意代码从而营造安全的计算机网络环境已经成为 一个重要的研究课题。
全面分析并掌握恶意代码的运行机制是遏制恶意代码的前提条件。传统的 恶意代码分析技术分为静态分析和动态分析两种。由于恶意代码编写技术的快 速发展,特别是变形技术和反虚拟机技术的广泛使用,基于代码观察的静态分 析技术和基于虚拟环境的动态分析技术已经难以全面掌握恶意代码的运行机 理。
本文针对传统分析技术的不足,提出了一种基于层次化差异比较法的恶意 代码分析技术。层次化差异比较法的核心思想是:将整个分析过程分为若干层 次,运用不同的检测手段对各个层次的信息进行搜集,发掘各个层次的状态信 息差异,分析差异产生的原因从而掌握恶意代码对系统的篡改、攻击、自我保 护等行为机制。
本文的主要工作和贡献有:第一、分析了恶意代码的通用运行机制,并对 各种恶意代码的恶意行为进行了总结;第二、对恶意代码经常攻击的系统内存、 系统进程、注册表、文件系统等操作系统对象的相关理论知识进行了介绍;第 三、提出了层次化的概念,将分析过程分为恶意代码入侵系统前的检测和入侵 系统后的检测两个层次,再将恶意代码入侵系统后分为用户层检测和内核层检 测两个层次,并给出了系统状态信息的搜集算法;第四、设计并实现了基于层 次化差异比较法的恶意代码分析系统。
关键词:恶意代码分析、层次化、差异比较
AbstractMalware
Abstract
Malware makes great damage to the computer system,which is spreading faster and faster,the range covered is wider and wider,and the lose is becoming more and more witll the help of Internet especially,therefore,most attention should be paid 011
malware defense to make computer networks much safer.
Analysis of operating mechanism is the base of malware defense.Malware analysis can be traditionally classified into static analysis and dynamic analysis. However,it is much difficult for static analysis method to have an overall mastery of the operating mechanism because of polymorphic code.Meanwhile,dynamic method
has a bad effect on malware analysis for the technology of anti-virtual machine.
Facing the shortcomings of traditional method,this paper presents a malware analysis method based on hierarchical comparison of differences.The core i
您可能关注的文档
- 基于层次分析法的汽车行业客户满意度评价研究工业工程专业论文.docx
- 基于层次分析法的群判断矩阵一致性判定和集结方法研究-管理科学与工程专业论文.docx
- 基于层次分析法的山东省农村信用社可持续发展研究-工商管理专业论文.docx
- 基于层次分析法的商业综合体营销绩效评价研究-工商管理专业论文.docx
- 基于层次分析法的四川职业技术学院大学生综合素质评价系统的研究与实现-软件工程专业论文.docx
- 基于层次分析法的协同内容创建系统 质量评价体系研究-情报学专业论文.docx
- 基于层次分析法的阳江核电厂应急设施存储及燃油补给中心进度管理-项目管理专业论文.docx
- 基于层次分析法的中国建筑分包商发展策略研究-产业经济学专业论文.docx
- 基于层次分析法的中小学门户网站评价研究-现代教育技术专业论文.docx
- 基于层次分析法的住宅项目投资决策分析-土木工程管理专业论文.docx
最近下载
- 驾照科目一考试题库(完整版).doc VIP
- 图像传感器ccdcmos.ppt VIP
- 美剧剧本绝望主妇台词本中英文对照精排版第一季第一集.pdf VIP
- CCDCMOS原理介绍讲义..ppt VIP
- 【生物】免疫与免疫规划第2课时课件-2025-2026学年人教版八年级生物上册.pptx VIP
- 驾照科目一考试题库(完整版).doc VIP
- 综合实践 记录我的一天 分享我的一天(说课稿)-2024-2025学年一年级上册数学北师大版(2024).docx VIP
- CCDCMOS的成像原理.docx VIP
- 古罗马法律案例(3篇).docx
- 8.2.1用代入法解二元一次方程组练习题.docx VIP
文档评论(0)