改进攻击树的恶意代码检测方法
本文选题:改进攻击树 + 云检测 ; 参考:《计算机工程与设计》2013年05期
【摘要】:为了解决传统攻击树模型在恶意代码检测中存在行为差异性描述不准确、危害量化不合理的问题,提出一种将攻击树结构进行改造、构建攻击树文本图的改进攻击树检测方法,并设计了危害权值算法,从而可以更好地描述和判断恶意代码的攻击行为,引入云检测技术构建检测系统对算法进行验证。实验结果表明,该算法较传统算法对恶意代码及其变种的检测有明显的提高。
[Abstract]:In order to solve the problem of inaccurate behavior difference description and unreasonable harm quantification in the traditional attack tree model in malicious code detection, an improved attack tree detection method is proposed, in which the attack tree structure is modified and the text graph of attack tree is constructed. The harm weight algorithm is designed, which can better describe and judge the attack behavior of malicious code. The cloud detection technology is introduced to build a detection system to verify the algorithm. The experimental results show that the algorithm is better than the traditional algorithm in detecting malicious code and its variants.
【作者单位】: 西南科技大学计算机科学与技术学院;
【基金】:国家级火炬计划基金项目(EB011224) 西南科技大学博士基金项目(10ZX7154)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前7条
1 刘巍伟;石勇;郭煜;韩臻;沈昌祥;;一种基于综合行为特征的恶意代码识别方法[J];电子学报;2009年04期
2 李全存;刘东飞;张旋;;基于攻击树的分布式入侵检测系统的研究[J];计算机与数字工程;2007年02期
3 甘早斌;吴平;路松峰;李瑞轩;;基于扩展攻击树的信息系统安全风险评估[J];计算机应用研究;2007年11期
4 杨彦;黄皓;;基于攻击树的木马检测方法[J];计算机工程与设计;2008年11期
5 陈鑫;王晓晗;黄河;;基于威胁分析的多属性信息安全风险评估方法研究[J];计算机工程与设计;2009年01期
6 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[J];信息网络安全;2011年09期
7 许敏;赵天福;;基于行为特征的恶意代码检测方法[J];网络与信息;2009年06期
相关硕士学位论文 前1条
1 代廷合;一种基于攻击树的网络攻击模型[D];重庆大学;2008年
【共引文献】
相关期刊论文 前10条
1 余明辉;;基于灰色系统预测威胁赋值方法[J];信息安全与技术;2011年07期
2 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期
3 张俊锋;任勋益;王汝传;;基于贝叶斯网络的多属性信息安全风险评估[J];计算机安全;2010年09期
4 王超;郭渊博;马建峰;裴庆祺;徐栋;;基于隐马尔可夫模型的资源滥用行为检测方法研究[J];电子学报;2010年06期
5 李鹏;王汝传;高德华;;基于模糊识别和支持向量机的联合Rootkit动态检测技术研究[J];电子学报;2012年01期
6 李晓勇;周丽涛;石勇;郭煜;;虚拟行为机制下的恶意代码检测与预防[J];国防科技大学学报;2010年01期
7 李晓勇;马威;;动态代码的实时可信传递研究[J];电子学报;2012年10期
8 李娜;夏靖波;冯奎胜;;网络图论在局域网安全威胁态势分析中的应用[J];海军工程大学学报;2010年02期
9 张春明;陈天平;张新源;郑连清;;基于攻击树的网络安全事件发生概率评估[J];火力与指挥控制;2010年11期
10 刘勇;林奇;孟坤;;一种基于信息熵的企业信息系统的安全风险定量评估方法[J];计算机科学;2010年05期
相关会议论文 前5条
1 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 邓超国;谷大武;胡维奇;;一种基于动态指令流的恶意程序检测方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 汪兆成;;基于云计算模式的信息安全风险评估研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
4 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
5 林伟;王晓东;;基于PCA的信息系统风险混合量化评估方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
相关博士学位论文 前3条
1 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
2 许斌;人工免疫机制若干问题的研究[D];南京航空航天大学;2011年
3 李鹏;通信网络恶意代码及其应急响应关键技术研究[D];南京邮电大学;2013年
相关硕士学位论文 前10条
1 王晓燕;计算机病毒传播模型及检测研究[D];华中师范大学;2011年
2 谢惠琼;基于插件的网络安全风险评估技术的研究与设计[D];广东工业大学;2011年
3 范荣荣;基于操作虚拟化及时序逻辑的恶意代码分析[D];山东大学;2011年
4 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年
5 潘家晔;基于免疫的木马防御机制的研究[D];南京航空航天大学;2010年
6 任德志;基于网络流量的主机安全防护系统研究与实现[D];国防科学技术大学;2010年
7 彭子枚;网络攻击效能评估若干关键技术研究[D];国防科学技术大学;2011年
8 郑开新;分布式入侵检测系统Peer IDS的研究与优化[D];南昌大学;2008年
9 杨景波;黑龙江省卫生信息系统分析与设计[D];哈尔滨工业大学;2008年
10 王磊磊;安全漏洞多维度分析与量化评估方法研究[D];大连理工大学;2010年
【二级参考文献】
相关期刊论文 前10条
1 闫峰;刘淑芬;;基于逃避行为检测的特洛伊木马技术研究[J];吉林大学学报(信息科学版);2007年06期
2 苏璞睿;冯登国;;基于进程行为的异常检测模型[J];电子学报;2006年10期
3 李晓勇;左晓栋;沈昌祥;;基于系统行为的计算平台可信证明[J];电子学报;2007年07期
4 李蓉;周维柏;;基于线程管理-端口截听的木马检测系统的设计[J];甘肃联合大学学报(自然科学版);2009年01期
5 胡卫;张昌宏;马明田;;基于动态行为监测的木马检测系统设计[J];火力与指挥控制;2010年02期
6 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
7 朱岩,杨永田,张玉清,冯登国;基于层次结构的信息安全评估模型研究[J];计算机工程与应用;2004年06期
8 曹跃;梁晓;李毅超;黄沾;;恶意代码安全虚拟执行环境研究[J];计算机科学;2008年01期
9 梁晓;李毅超;崔甲;曹跃;;基于系统调用挂钩的隐蔽木马程序检测方法[J];计算机工程;2007年20期
10 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
相关硕士学位论文 前1条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
【相似文献】
相关期刊论文 前10条
1 董梅,关惠铭,闫涛,孙清伟;注册表在网络使用中的安全管理[J];平顶山工学院学报;2003年01期
2 ;2003年移动电话将成为病毒主要攻击对象[J];中国数据通信;2003年02期
3 徐燕鹏;PC万能防改精灵(下)[J];家庭电子;2003年02期
4 郭继斌;郑昌兴;祖宣;;网络信息安全技术讲座(四) 第10讲 计算机网络病毒及其防护[J];军事通信技术;2003年03期
5 ;集成入侵预防解决方案[J];信息网络安全;2004年10期
6 ;CCERT研究新进展[J];中国教育网络;2005年11期
7 吴刚;赵旭;董永苹;;一个分布式协作的大规模网络恶意代码检测系统[J];大连理工大学学报;2005年S1期
8 ;集成方案预防入侵[J];每周电脑报;2005年28期
9 董健全;谢承灏;李超;;P2P文件共享系统中恶意代码防治的激励机制[J];计算机工程与应用;2006年34期
10 欧阳t,
本文编号:2075325
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2075325.html