- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
摘要摘要
摘要
摘要
近两年美国因病毒、间谍软件等网络攻击损失近85亿美元,而中国大陆 更是有数以亿计的大量主机和网络被恶意攻击、破坏和篡改。一方面,种类繁 多功能各异的诸如病毒,蠕虫,rootkit,间谍软件等恶意代码层出不穷,黑客 攻击方式、手段与过程不断复杂深化;另一方面,信息系统漏洞不断增长,漏 洞越来越多。强大的经济利益的驱动使得恶意代码检测与防范问题仍是信息安 全届亟需解决的首要问题。攻击者不断升级并复杂化新的攻击手段,防守者根 据攻击提出防护措施,例如修补漏洞,注入防护疫苗等;进一步地,攻击者提 出新的反检测和规避技术,防护者也要不断更新防护技术。攻防双方不断博弈, 两者在动态平衡中,不断将局部的马鞍点向前推进。
统计机器学习源于统计,长于关系推理和知识的自动学习,已在文本分 析,视频分析,图像理解,语音信号识别取得极好的效果。我们把恶意代码检 测与攻击比作一场猫捉老鼠的游戏,统计机器学习能不能有效的扮演“猫的 角色,能不能在已有的恶意代码检测与分析的基础上在如虎添翼?该问题的难 点在于安全信息系统的一些特征需求与机器学习应用需求不是完全一致。例如 信息安全中,对于误报率和漏报率的容忍度达到了苛刻的程度;对机器学习的 结果缺少解释,模型的结果与实际的安全保障之间存在语义上的差距,很多结果 在实际中不可行或者严重偏离信息系统程序和系统配置的现实;机器学习算法 必须考虑攻击和攻击者各种各样的逃避检测策略。几乎信息安全的所有问题都 是攻击者和防守者之间的博弈过程,必须站在双方的角度上着想,才有助于问 题的解决。
针对代码分析的具体领域,在结合代码分析领域内知识的基础上,我们提 出以下问题作为本文的研究对象。a)机器学习能不能在恶意代码或者代码分析 中使用?b)在恶意代码检测(扩展到代码分析甚至系统安全中),能起多大作 用,如何使用并使其发挥最大功效?本文将此抽象问题具体化为几个子问题 (Q1-Q4)进行细化,并通过具体的案例分析来回答。Q1:如何提取多态蠕虫 签名?Q2:如何进行多态shellcode归属性分析?Q3:如何检测迷惑恶意代 码?Q4:多线程程序中,如何消除时序相关的不确定性bug?本文关注的恶意 代码包含两类,第一类是基于网络包的恶意代码,例如多态蠕虫,通过网络传 播的shellcode:第二类是基于文件的恶意代码,例如被攻陷的可执行文件或 者动态链接库文件;另外本文还分析了一个多线程程序安全中的案例。
针对上述问题,我们进行了下列研究:结合语义和统计特征,对多态蠕虫
摘要提取签名;结合语义和统计特征,对多态shel
摘要
提取签名;结合语义和统计特征,对多态shel lcode进行归属性分析;结合语 义特征和统计特征,检测迷惑恶意代码;结合多线程运行的上下文,来推测时 序对不确定性bug的影响。
我们的工作有以下创新点。a)提出了语义分析和统计分析相结合的代码分 析新方法,用于检测或者分类恶意代码文件以及恶意代码包;与语义分析方法 相比,融合了统计方法定量描述的特长;与统计方法相比,关注了更多的代码 语义特性,使得分析更加接近代码语义本质。b)提出了基于数据流分析的状 态转移图签名,用于多态蠕虫签名提取,通过数据流分析去除隐含在网络数据 包中的噪声数据,较好刻画蠕虫的多态特性。c)提出了一种结合静态污点分 析和混合Markov模型的shellcode归属性分析算法;通过静态污点分析保留 语义相关字节,混合Markov模型获取数据包的统计结构特征;比单一的统计 分析更加健壮,比仅仅的静态污点分析方法更易于定量描述和进行代码相似性 比较。d)提出了一种结合控制流和系统调用特征的迷惑恶意代码检测算法, 用于检测迷惑后的恶意代码;控制流和系统调用获取了代码的语义特征,而同 时结合统计特征,相互补充,尽可能准确的进行迷惑恶意代码的类别检测。e) 提出了使用mI^l,刻画影响多线程运行的上下文,通过上下文(优先级,系统负 载,运行时间等)捕获环境对程序运行的影响,并将这种影响进一步量化,为 不确定性bug提供分析的依据。
通过以上研究,我们发现,结合或者体现某种程度语义的机器学习可以较 为有效的应用于代码分析和检测中。结合语义的多态shellcode签名提取和归 属性分析的相关技术已经出现在DayZeroSystems产品中,提升多维特征的迷 惑恶意代码检测方法已开始应用到下一代智能安全检测产品中(例如Damballa, Inc)。我们相信这些技术将会在智能信息安全检测中得到更广泛应用。
关键词:攻击防范机器学习语义数据流分析H删集成学习
ABSTRACTABSTRACT
ABSTRACT
ABSTRACT
In the past two years,the economic loss caused by viru
您可能关注的文档
- 结合图论和评价体系的城市供水管网PMA分区优化研究-建筑与土木工程专业论文.docx
- 结合图像分割的图像融合算法分析-模式识别与智能系统专业论文.docx
- 结合图像空间信息的线性判别分析研究-计算机科学与技术专业论文.docx
- 结合网页结构特征与内容特征的正文提取-计算机系统结构专业论文.docx
- 结合位点确定的高分子杂化体的制备及其功能研究-化学工艺专业论文.docx
- 结合文本倾向性分析的股评可信度计算研究-计算机科学与技术专业论文.docx
- 结合我的创作雨中景观浅谈油画中的构思-美术专业论文.docx
- 结合先验形状信息和序贯学习的心血管内超声外弹力膜检测-生物医学工程专业论文.docx
- 结合显式与隐式算法的PZT型智能钢筋损伤监测的三维数值模拟-土木工程专业论文.docx
- 结合显著性目标检测与图像分割的服饰提取算法研究及实现-计算机应用技术专业论文.docx
- 结合语义的位置语言模型计算机科学与技术专业论文.docx
- 结合在线分析技术和序列线性规划算法的汽油调合优化-控制科学与工程专业论文.docx
- 结合在线学习检测的粒子滤波行人跟踪算法-通信与信息系统专业论文.docx
- 结合整数规划的改进YASS算法研究-电子与通信工程专业论文.docx
- 结合正向和负向相关因子的推荐算法研究和应用-计算机科学与技术专业论文.docx
- 结合肢体动作的双认知任务研究-生物医学工程专业论文.docx
- 结合智能决策支持的ERP生产控制系统研究与实现-计算机软件与理论专业论文.docx
- 结合智能天线的自适应多用户检测技术-通信与信息系统专业论文.docx
- 结合中国电信的品牌战略来实施重庆电信的营销管理-工商管理专业论文.docx
- 结合中医预防制定有效运动处方改善高校教师体质健康的分析-体育教育训练学专业论文.docx
原创力文档


文档评论(0)