基于规则匹配的恶意代码检测方法研究与优化
[Abstract]:With the continuous expansion of network scale and the rapid development of network technology, malicious code attacks show the characteristics of professionalism, profitability and organization, which bring huge hidden trouble to computer security and network security. Therefore, malicious code must be detected to avoid damage to computers and networks and to ensure that the interests of individuals and businesses are not compromised. In this paper, the detection method of malicious code based on rule matching is deeply studied, and the detection rules based on frequency statistics and the high speed single pattern matching algorithm are proposed. The main research contents are as follows: 1. The detection and optimization method of abnormal network behavior is proposed. In order to improve the detection efficiency of malicious code, it is necessary to ensure that the rule set used in rule-based detection system is as small as possible and effective. Therefore, this paper firstly refines the detection rules of Snort system, optimizes the detection rule tree, and then calculates the matching frequency of the rules in the rule tree. The three rule subsets under each port are further divided into common subsets and non-common subsets, thus a smaller and more effective rule set is constructed. 2. A high speed single pattern matching algorithm is proposed. Based on the analysis of BM algorithm, a high speed single pattern matching algorithm is proposed. The experimental results show that the HSPM algorithm can achieve the same recognition rate as the BMH algorithm and the SBM algorithm with less time and matching times by combining the BMH algorithm and the SBM algorithm. 3. The prototype verification system of malicious code based on QEMU is implemented. First, the virtual test network is built by modifying the QEMU source code, then the three modules of the prototype verification system based on rule matching are implemented. Finally, the performance of the system is tested from four aspects. The test results show that the system achieved the predetermined design goals and requirements.
【学位授予单位】:中国科学院大学(工程管理与信息技术学院)
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 ;看空气质量 锻炼身体[J];电脑爱好者(普及版);2012年08期
2 马立权,高岩,谢崇光,葛平,张树娟;通用微机检测软件设计[J];大连轻工业学院学报;2000年02期
3 张立莹;;你的电脑硬件可好? 检测软件大阅兵[J];新电脑;2006年03期
4 方宏;;车辆检测线工位检测软件的研制[J];机械制造与自动化;2007年02期
5 张晓华;;入侵检测软件应用解析[J];硅谷;2010年14期
6 廖佳 ,方华;微机检测技术[J];电子与电脑;1994年03期
7 孟晓明;网络信息的入侵检测技术与方法研究[J];现代图书情报技术;2004年02期
8 李素娟;;硬件检测的新利器:Everest[J];办公自动化;2004年08期
9 徐建;游静;刘凤玉;;基于免疫遗传的软件衰退检测算法[J];计算机科学;2006年01期
10 黄建荣;胡跃明;戚其丰;;基于图像的产品检测软件的设计[J];电子工艺技术;2008年03期
相关会议论文 前4条
1 朱建平;顾健;邱梓华;沈亮;;2003年信息安全产品检测概况[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 陈其伟;;谈形象直观的检测图形报告不可忽视的作用[A];第十五届全国汽车检测技术年会论文集[C];2011年
3 奚琪;王清贤;曾勇军;;恶意代码检测技术综述[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
4 鄢鹏;王忠;;以太局域网的监听检测原理与实现[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年
相关重要报纸文章 前10条
1 早报记者 陈斯斯 实习生 周雅涵;毕业临近论文检测软件热卖[N];东方早报;2011年
2 齐继战 记者 王梅;杜绝机动车安检中的“猫腻”[N];中国质量报;2009年
3 本报记者 曹树林 朱虹;网上“论文反抄袭”检测可信吗[N];人民日报;2011年
4 ;薄弱环节检测[N];中国计算机报;2000年
5 本报实习记者 郑梅云;毕业季催热论文检测软件 功能变味难遏抄袭风[N];通信信息报;2014年
6 刘立才;探索VTS维护管理之路[N];中国水运报;2008年
7 内蒙古 王f ;检测软件也出错[N];电脑报;2004年
8 刘立才;辽宁海事局:自主创新实现VTS自检自修[N];中国交通报;2008年
9 本报通讯员 胡娜 记者 王兵;四两拨千斤的智慧[N];中国气象报;2011年
10 ;安全软件市场增长迅猛[N];网络世界;2001年
相关博士学位论文 前2条
1 李宗林;骨干通信网中的分布式隐蔽流量异常检测方法研究[D];电子科技大学;2010年
2 任少斌;基于形态学图像技术的群体检测方法研究[D];太原理工大学;2011年
相关硕士学位论文 前10条
1 秦彩杰;基于多线程事件同步技术的钙离子浓度检测软件的设计[D];华中科技大学;2007年
2 黄剑军;基于带权欧氏距离的壳检测与脱壳技术的研究[D];杭州电子科技大学;2009年
3 史庆庆;基于后缀数组的克隆代码检测研究[D];内蒙古师范大学;2013年
4 宋述燕;胞内钙离子荧光显微检测软件的研制[D];华中科技大学;2005年
5 汪克敏;基于数据挖掘的入侵检测技术的研究[D];电子科技大学;2011年
6 朱小栋;数据挖掘技术在智能入侵检测中的应用研究[D];安徽大学;2005年
7 王占锋;基于动态克隆选择的入侵检测研究[D];哈尔滨理工大学;2006年
8 王宝;承压管道无盲区端头检测方法的研究[D];合肥工业大学;2004年
9 李晓薇;基于管理Agent的协作式入侵检测技术的研究[D];江苏大学;2007年
10 袁立威;基于性能计数器的攻击检测,,防御与分析[D];复旦大学;2011年
本文编号:2255431
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2255431.html