- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
华中科技大学硕士学位论
华
中
科
技
大
学
硕
士
学
位
论 文
II
II
Abstract
In recent years, malwares, including worms, Trojans and botnets, always threat to Internet security. As the growing popularity of WEB2.0 and cloud computing, more and more applications provide WEB-based services, there have been trends of browser OS. Exploiting browser vulnerabilities and plug- in vulnerabilities has replaced exploiting vulnerabilities in operating systems and applications. Web malicious code has become the main way of attack and spreading of malware and an important part of the underground economy. Malicious web page is the page that contains malicious content which spreads virus, Trojan, etc. Included malicious content, which is always called web Trojan, essentially is not a Trojan. It’s the malicious code spreading by webpage, generally written in JavaScript, VBScript or other scripting language, usually obfuscated in various ways to escape detection. By exploiting vulnerabilities in browsers or plug- ins, webpage malicious code can download and run malware, such as adware, Trojan, viruses, etc. Users could be attacked even when they visit a seemingly benign website since benign web page could have been injected with malicious code. Various tactics are used in order to evade detection by AV scanner, for example, encryption and polymorphism. Traditional detection system has a high false negative rate. Therefore, more and more attackers utilize Internet to spread malware. Detections techniques are usually classified into static detection (based on page content or URL), dynamic detection (based on browsing behavior), and a combination of both. Traditional static detection method is simple, but difficult to deal with code obfuscation, which lead to a high false negative rate and false positive rate. Therefore, many existing systems use the dynamic detection approach, that is, run scripts of a webpage in a real browser in a virtual machine environment, monitor the execution for malicious activity. Wh
您可能关注的文档
- 基于临界区间的关联规则隐私保护-计算机软件与理论专业论文.docx
- 基于免疫遗传算法的NoC映射研究-测试计量技术及仪器专业论文.docx
- 基于颜色特征提取的图像搜索引擎研究-计算机应用技术专业论文.docx
- 基于三层架构的插件体系结构设计-软件工程专业论文.docx
- 基于网络的可验证电子摇号系统的研究与实现-软件工程专业论文.docx
- 基于网络的教务管理系统的设计与实现-软件工程专业论文.docx
- 基于网络编码的CDN研究-计算机系统结构专业论文.docx
- 基于时间序列数据挖掘在电力物资系统中的应用研究-计算机应用技术专业论文.docx
- 基于神经网络温度软补偿的光纤光栅压力传感器研究-信息与通信工程专业论文.docx
- 基于网络层次分析法的建筑企业技术创新指标评价体系研究-结构工程专业论文.docx
- 基于偏微分方程的图像去噪与修复方法研究-信号与信息处理专业论文.docx
- 基于数据挖掘技术的高校过程考核成绩管理系统的研究与实现-软件工程专业论文.docx
- 基于可拓理论的智慧建筑综合评价研究-工程经济与管理专业论文.docx
- 基于遗传算法优化的BP神经网络速度观测器研究电力电子与电力传动专业论文.docx
- 基于卡尔曼滤波的斯诺克视频中台球检测与跟踪技术研究-交通信息工程及控制专业论文.docx
- 基于数据分析的陕西省公路行业安全生产责任体系研究-交通运输工程专业论文.docx
- 基于网页链接结构和内容分析的PageRank算法改进研究-计算机科学与技术专业论文.docx
- 基于网络拥塞控制的分布式交通控制系统及其计算机模拟-软件工程专业论文.docx
- 基于免疫危险理论及多传感器信息融合的煤矿安全监测-控制理论与控制工程专业论文.docx
- 基于数据驱动的马尔科夫蒙特卡洛视网膜血管分割-计算机应用技术专业论文.docx
最近下载
- 新解读《GB_T 13871.2 - 2015密封元件为弹性体材料的旋转轴唇形密封圈 第2部分:词汇》最新解读.docx VIP
- 大学本科机械专业-泵盖铸造工艺毕业设计.docx VIP
- 《突发公共卫生事件应急条例》试题(附答案).docx VIP
- 2447电大《Photoshop图像处理》试题和答案200907.doc VIP
- 国开期末考试2447《Photoshop图像处理》机考试题及答案(第9套).pdf VIP
- 中国细胞与基因治疗产业发展白皮书.pdf VIP
- 个人创业担保贷款申请表.docx VIP
- 中国艾滋病诊疗指南2024版解读PPT课件.pptx VIP
- 国开期末考试2447《Photoshop图像处理》机考试题及答案(李老师第1套).pdf VIP
- 国培二次培训.pptx VIP
原创力文档


文档评论(0)