基于运行时行为序列分析的恶意行为检测系统
本文选题:恶意代码 + 行为库 ; 参考:《计算机工程与设计》2016年03期
【摘要】:为保证互联网应用的安全,减少因安全漏洞造成的经济损失,通过对恶意代码的逆向化研究,提出针对运行时恶意行为的检测系统。针对关键行为的分析,提取并建立相关函数API调用序列的恶意行为库,提出粗、细双层匹配推理机设计,通过常驻内存的模式化跟踪方法,实现对库函数运行状态的实时监控。实验结果表明,该系统能够有效防止软件恶意行为对于主机系统的破坏。
[Abstract]:In order to ensure the security of Internet applications and reduce the economic losses caused by security vulnerabilities, a detection system for malicious behavior at run time is proposed through the reverse research of malicious code. Based on the analysis of key behaviors, the malicious behavior library of API call sequence of related functions is extracted and established. A coarse and thin double layer matching inference machine is designed. The real-time monitoring of the running state of library functions is realized by the method of resident memory pattern tracking. The experimental results show that the system can effectively prevent the software malware from destroying the host system.
【作者单位】: 中国航天系统科学与工程研究院;中国工程物理研究院计算机应用研究所;
【基金】:中国工程物理研究院网络与信息安全重点实验室开放基金项目(J-2014-KF-01)
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 李佳静;梁知音;韦韬;毛剑;;一种基于语义的恶意行为分析方法[J];北京大学学报(自然科学版);2008年04期
2 车晶;张瑛;;一种基于主动学习的数据库恶意行为检测方法[J];网络安全技术与应用;2012年10期
3 游超;庞建民;戴超;岳峰;;基于关键点复用的恶意行为检测方法[J];信息工程大学学报;2013年05期
4 蔡皖东;;基于数据挖掘的恶意行为检测方法[J];计算机科学;2003年04期
5 黄茜;武东英;孙晓妍;;一种层次化的恶意代码行为分析方法[J];计算机应用;2010年04期
6 张一弛;庞建民;范学斌;姚鑫磊;;基于模型检测的程序恶意行为识别方法[J];计算机工程;2012年18期
7 李子锋;程绍银;蒋凡;;一种Android应用程序恶意行为的静态检测方法[J];计算机系统应用;2013年07期
8 张翠艳;张平;胡刚;薛亮;;基于硬件资源访问控制的固件恶意行为研究[J];计算机应用研究;2011年07期
9 孙晓妍;祝跃飞;黄茜;郭宁;;基于系统调用踪迹的恶意行为规范生成[J];计算机应用;2010年07期
10 杨波威;宋广华;郑耀;;社会化P2P网络中恶意行为预防机制[J];华中科技大学学报(自然科学版);2012年S1期
相关会议论文 前1条
1 王永健;;浏览器扩展中的恶意行为分析[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(下册)[C];2013年
相关重要报纸文章 前2条
1 [美]克莉斯·丹姆察克 孙西辉 编译;警惕“网络战争”摧毁未来[N];社会科学报;2013年
2 单群一;浪潮为烟草行业提供安全加固系统[N];中国税务报;2008年
相关硕士学位论文 前10条
1 谭丞;基于事件流的移动平台恶意行为检测研究[D];复旦大学;2014年
2 徐安林;基于海量WEB日志的网络恶意行为分析系统设计与实现[D];中国科学院大学(工程管理与信息技术学院);2015年
3 张建松;基于行为特征分析的恶意代码检测系统研究与实现[D];电子科技大学;2014年
4 张钢岭;基于模拟执行的恶意行为检测模型研究[D];陕西师范大学;2010年
5 王晓娣;基于虚拟机架构的恶意行为跟踪系统[D];华中科技大学;2013年
6 袁雪冰;基于程序语义的静态恶意代码检测系统的研究与实现[D];哈尔滨工业大学;2009年
7 刘們成;基于分布式计算的移动数据恶意行为检测研究与实现[D];北京邮电大学;2015年
8 戴敏斐;基于Web2.0的数据分析及数据模型的设计与验证[D];上海交通大学;2009年
9 刘琳爽;Linux下基于多路径的恶意行为规范自动挖掘[D];湖南大学;2010年
10 杨乐康;关于固件代码恶意行为的分析技术研究[D];山东大学;2013年
,本文编号:2038322
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2038322.html