当前位置:主页 > 管理论文 > 移动网络论文 >

基于行为特征分析的恶意代码检测系统研究与实现

发布时间:2018-07-15 13:57
【摘要】:目前病毒、木马、后门程序等恶意代码技术飞速发展,重大经济损失事件及重要泄密事件频频发生。传统的检测技术针对未知恶意代码的检测效果较差,因此针对二进制代码的行为深入分析,挖掘正常软件与恶意软件行为特征的细微区别正是目前网络安全的迫切需要。本文通过对目前互联网中出现的著名恶意代码(如:鬼影、机器狗、Darkshell等)进行深入调试分析及对比研究,发现恶意代码的行为特征;然后通过分析应用程序IAT结构、API Hook技术、差异性检测方法、通知例程检测方法等多种技术手段,研究针对恶意代码的自动分析方法,并选定API调用序列作为行为特征主要研究依据;在针对恶意代码进行分析的过程中往往会遇到Rootkit病毒,使得分析无法进行,因此分析了Rootkit木马的实现原理及检测手段,并针对IAT钩子、EAT钩子、IDT钩子及SSDT钩子进行重点论述;最后本文针对原始攻击树模型、改进攻击树模型、扩展攻击树模型等进行了分析比较,提出了基于赋权特征向量的改进攻击树模型,在此模型中利用赋权特征向量的概念将恶意行为进行分类。基于赋权特征向量的改进攻击树模型,设计并实现一种主动检测系统原型。该原型对恶意代码的行为特征进行数学建模,综合恶意代码的API调用序列,功能性行为特征、隐藏性行为特征、Rootkit行为特征等作为判别依据,并给出详细的分析报告及关键行为记录,方便对恶意代码的手动查杀及深入分析。实验表明,本方法能够有效地检测已知或未知的恶意代码,针对利用花指令、加壳、多态变形等反检测技术的恶意代码也能进行有效的检测,在恶意软件的主动识别方面有较大的应用价值。
[Abstract]:At present, malicious code technology, such as viruses, Trojans, backdoors and so on, has developed rapidly, and major economic losses and important leaks have occurred frequently. The traditional detection technology is poor for the detection of unknown malicious code, so it is an urgent need to analyze the behavior of binary code and mine the subtle difference between normal software and malware behavior. This paper analyzes and compares the famous malicious code (such as ghost, Duck shell and so on) in the Internet, finds out the behavior characteristics of malicious code, and then analyzes the API Hook technology of the application IAT structure. This paper studies the automatic analysis method for malicious code, and selects API call sequence as the main research basis for behavior characteristics. In the process of analyzing malicious code, rootkit virus is often encountered, which makes the analysis impossible. Therefore, the realization principle and detection method of rootkit Trojan horse are analyzed, and the IDT hook and SSDT hook of IAT hook are discussed emphatically. Finally, this paper analyzes and compares the original attack tree model, improved attack tree model and extended attack tree model, and proposes an improved attack tree model based on weighted eigenvector. In this model, the concept of weighted eigenvector is used to classify malicious acts. An active detection system prototype is designed and implemented based on an improved attack tree model based on weighted eigenvector. The prototype models the behavior characteristics of malicious code, synthesizes API call sequence, functional behavior feature, hidden behavior feature and rootkit behavior feature of malicious code. Detailed analysis report and key behavior record are given to facilitate manual detection and in-depth analysis of malicious code. Experiments show that this method can effectively detect known or unknown malicious code, and can also detect the malicious code using flower instruction, shell, polymorphic deformation and other anti-detection techniques. It has great application value in active recognition of malware.
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 李佳静;梁知音;韦韬;毛剑;;一种基于语义的恶意行为分析方法[J];北京大学学报(自然科学版);2008年04期

2 车晶;张瑛;;一种基于主动学习的数据库恶意行为检测方法[J];网络安全技术与应用;2012年10期

3 游超;庞建民;戴超;岳峰;;基于关键点复用的恶意行为检测方法[J];信息工程大学学报;2013年05期

4 蔡皖东;;基于数据挖掘的恶意行为检测方法[J];计算机科学;2003年04期

5 黄茜;武东英;孙晓妍;;一种层次化的恶意代码行为分析方法[J];计算机应用;2010年04期

6 张一弛;庞建民;范学斌;姚鑫磊;;基于模型检测的程序恶意行为识别方法[J];计算机工程;2012年18期

7 李子锋;程绍银;蒋凡;;一种Android应用程序恶意行为的静态检测方法[J];计算机系统应用;2013年07期

8 张翠艳;张平;胡刚;薛亮;;基于硬件资源访问控制的固件恶意行为研究[J];计算机应用研究;2011年07期

9 孙晓妍;祝跃飞;黄茜;郭宁;;基于系统调用踪迹的恶意行为规范生成[J];计算机应用;2010年07期

10 杨波威;宋广华;郑耀;;社会化P2P网络中恶意行为预防机制[J];华中科技大学学报(自然科学版);2012年S1期

相关会议论文 前1条

1 王永健;;浏览器扩展中的恶意行为分析[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(下册)[C];2013年

相关重要报纸文章 前2条

1 [美]克莉斯·丹姆察克 孙西辉 编译;警惕“网络战争”摧毁未来[N];社会科学报;2013年

2 单群一;浪潮为烟草行业提供安全加固系统[N];中国税务报;2008年

相关硕士学位论文 前10条

1 谭丞;基于事件流的移动平台恶意行为检测研究[D];复旦大学;2014年

2 徐安林;基于海量WEB日志的网络恶意行为分析系统设计与实现[D];中国科学院大学(工程管理与信息技术学院);2015年

3 张建松;基于行为特征分析的恶意代码检测系统研究与实现[D];电子科技大学;2014年

4 张钢岭;基于模拟执行的恶意行为检测模型研究[D];陕西师范大学;2010年

5 王晓娣;基于虚拟机架构的恶意行为跟踪系统[D];华中科技大学;2013年

6 袁雪冰;基于程序语义的静态恶意代码检测系统的研究与实现[D];哈尔滨工业大学;2009年

7 刘們成;基于分布式计算的移动数据恶意行为检测研究与实现[D];北京邮电大学;2015年

8 戴敏斐;基于Web2.0的数据分析及数据模型的设计与验证[D];上海交通大学;2009年

9 刘琳爽;Linux下基于多路径的恶意行为规范自动挖掘[D];湖南大学;2010年

10 杨乐康;关于固件代码恶意行为的分析技术研究[D];山东大学;2013年



本文编号:2124303

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2124303.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户00fc5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com