当前位置:主页 > 管理论文 > 移动网络论文 >

基于规则匹配的恶意代码检测方法研究与优化

发布时间:2018-10-07 19:39
【摘要】:随着网络规模的不断扩大以及网络技术的快速发展,恶意代码攻击呈现出专业性、趋利性与组织性的特点,从而给计算机安全与网络安全都带来了巨大的隐患。因此,必须对恶意代码进行检测,以避免计算机与网络遭到破坏,从而确保个人与企业的利益不受到损害。 本文对基于规则匹配的恶意代码检测方法进行了深入的研究,并提出了基于频率统计的检测规则与高速的单模式匹配算法。论文的主要研究内容包括: 1、提出了异常网络行为的检测与优化方法。为了提高恶意代码的检测效率,就必须确保基于规则匹配的检测系统所用的规则集尽可能小而且有效。因此,本文首先对Snort系统的检测规则进行了细化,优化了检测规则树,然后把规则树中的规则进行匹配频率统计,将各端口下的三个规则子集进一步划分为常用子集与非常用子集,从而构造出更小更有效的规则集。 2、提出了高速的单模式匹配算法。通过对模式匹配算法BM算法、BMH算法、SBM算法了分析,提出了高速的单模式匹配算法。实验表明,HSPM算法通过综合使用BMH算法与SBM算法,从而实现了以更少的时间和匹配次数达到与BMH算法和SBM算法相同的识别率。 3、实现了基于QEMU的恶意代码原型验证系统。首先通过对QEMU源码的修改搭建了虚拟测试网络,然后对基于规则匹配的恶意代码原型验证系统的三个模块进行了实现,最后从四个方面对系统的性能进行了测试,测试表明本文所实现的系统达到了预定的设计目标与要求。
[Abstract]:With the continuous expansion of network scale and the rapid development of network technology, malicious code attacks show the characteristics of professionalism, profitability and organization, which bring huge hidden trouble to computer security and network security. Therefore, malicious code must be detected to avoid damage to computers and networks and to ensure that the interests of individuals and businesses are not compromised. In this paper, the detection method of malicious code based on rule matching is deeply studied, and the detection rules based on frequency statistics and the high speed single pattern matching algorithm are proposed. The main research contents are as follows: 1. The detection and optimization method of abnormal network behavior is proposed. In order to improve the detection efficiency of malicious code, it is necessary to ensure that the rule set used in rule-based detection system is as small as possible and effective. Therefore, this paper firstly refines the detection rules of Snort system, optimizes the detection rule tree, and then calculates the matching frequency of the rules in the rule tree. The three rule subsets under each port are further divided into common subsets and non-common subsets, thus a smaller and more effective rule set is constructed. 2. A high speed single pattern matching algorithm is proposed. Based on the analysis of BM algorithm, a high speed single pattern matching algorithm is proposed. The experimental results show that the HSPM algorithm can achieve the same recognition rate as the BMH algorithm and the SBM algorithm with less time and matching times by combining the BMH algorithm and the SBM algorithm. 3. The prototype verification system of malicious code based on QEMU is implemented. First, the virtual test network is built by modifying the QEMU source code, then the three modules of the prototype verification system based on rule matching are implemented. Finally, the performance of the system is tested from four aspects. The test results show that the system achieved the predetermined design goals and requirements.
【学位授予单位】:中国科学院大学(工程管理与信息技术学院)
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 ;看空气质量 锻炼身体[J];电脑爱好者(普及版);2012年08期

2 马立权,高岩,谢崇光,葛平,张树娟;通用微机检测软件设计[J];大连轻工业学院学报;2000年02期

3 张立莹;;你的电脑硬件可好? 检测软件大阅兵[J];新电脑;2006年03期

4 方宏;;车辆检测线工位检测软件的研制[J];机械制造与自动化;2007年02期

5 张晓华;;入侵检测软件应用解析[J];硅谷;2010年14期

6 廖佳 ,方华;微机检测技术[J];电子与电脑;1994年03期

7 孟晓明;网络信息的入侵检测技术与方法研究[J];现代图书情报技术;2004年02期

8 李素娟;;硬件检测的新利器:Everest[J];办公自动化;2004年08期

9 徐建;游静;刘凤玉;;基于免疫遗传的软件衰退检测算法[J];计算机科学;2006年01期

10 黄建荣;胡跃明;戚其丰;;基于图像的产品检测软件的设计[J];电子工艺技术;2008年03期

相关会议论文 前4条

1 朱建平;顾健;邱梓华;沈亮;;2003年信息安全产品检测概况[A];第十九次全国计算机安全学术交流会论文集[C];2004年

2 陈其伟;;谈形象直观的检测图形报告不可忽视的作用[A];第十五届全国汽车检测技术年会论文集[C];2011年

3 奚琪;王清贤;曾勇军;;恶意代码检测技术综述[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

4 鄢鹏;王忠;;以太局域网的监听检测原理与实现[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年

相关重要报纸文章 前10条

1 早报记者 陈斯斯 实习生 周雅涵;毕业临近论文检测软件热卖[N];东方早报;2011年

2 齐继战 记者 王梅;杜绝机动车安检中的“猫腻”[N];中国质量报;2009年

3 本报记者 曹树林 朱虹;网上“论文反抄袭”检测可信吗[N];人民日报;2011年

4 ;薄弱环节检测[N];中国计算机报;2000年

5 本报实习记者 郑梅云;毕业季催热论文检测软件 功能变味难遏抄袭风[N];通信信息报;2014年

6 刘立才;探索VTS维护管理之路[N];中国水运报;2008年

7 内蒙古 王f ;检测软件也出错[N];电脑报;2004年

8 刘立才;辽宁海事局:自主创新实现VTS自检自修[N];中国交通报;2008年

9 本报通讯员 胡娜 记者 王兵;四两拨千斤的智慧[N];中国气象报;2011年

10 ;安全软件市场增长迅猛[N];网络世界;2001年

相关博士学位论文 前2条

1 李宗林;骨干通信网中的分布式隐蔽流量异常检测方法研究[D];电子科技大学;2010年

2 任少斌;基于形态学图像技术的群体检测方法研究[D];太原理工大学;2011年

相关硕士学位论文 前10条

1 秦彩杰;基于多线程事件同步技术的钙离子浓度检测软件的设计[D];华中科技大学;2007年

2 黄剑军;基于带权欧氏距离的壳检测与脱壳技术的研究[D];杭州电子科技大学;2009年

3 史庆庆;基于后缀数组的克隆代码检测研究[D];内蒙古师范大学;2013年

4 宋述燕;胞内钙离子荧光显微检测软件的研制[D];华中科技大学;2005年

5 汪克敏;基于数据挖掘的入侵检测技术的研究[D];电子科技大学;2011年

6 朱小栋;数据挖掘技术在智能入侵检测中的应用研究[D];安徽大学;2005年

7 王占锋;基于动态克隆选择的入侵检测研究[D];哈尔滨理工大学;2006年

8 王宝;承压管道无盲区端头检测方法的研究[D];合肥工业大学;2004年

9 李晓薇;基于管理Agent的协作式入侵检测技术的研究[D];江苏大学;2007年

10 袁立威;基于性能计数器的攻击检测,,防御与分析[D];复旦大学;2011年



本文编号:2255431

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2255431.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d68e5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com