当前位置:主页 > 管理论文 > 移动网络论文 >

基于行为与贝叶斯分类的木马检测技术研究

发布时间:2018-12-22 09:31
【摘要】:计算机网络中存储的巨量有价值的资源信息让来自世界各地的不法分子虎视眈眈,他们一直致力于开发各种黑客技术或获取或破坏这些宝贵的资源信息,其中常用的就是木马技术,信息窃密网络入侵无时无刻不在发生着。而当前的木马查杀技术一直处于被动防御阶段,高漏报误报率、低查杀率,面对层出不穷的安全事件往往有些力不从心。行为分析技术通过分析总结木马行为特征,利用数据挖掘人工智能等方面的最新成果来检测木马特别是未知木马而成为木马检测技术的新星。但是当前对行为分析技术的研究还是比较初级的,基于此技术的检测系统存在着较高的漏报误报现象。因此,进一步研究木马行为,总结其行为特征,应用合适的智能分类算法以提高木马检测率,降低误报漏报率是十分有必要的。本文通过总结木马常见的行为建立行为特征库,围绕着对朴素贝叶斯分类器的改进和基于行为分析的木马检测技术进行研究,主要的研究内容如下三个方面:(1)总结木马常见的行为特征,建立木马行为特征库,利用内核挂钩技术提取程序的行为,形成程序的行为特征向量。(2)改进朴素贝叶斯分类器,对特征向量进行冗余、关联以及权重等方面的预处理,将与类别概率息息相关的系统风险等级VL与类别区分度息息相关的概念分类宽度δ引入分类器,并根据分类评估结果决定是否利用分类器的反馈自适应学习以适应行为特征的进化。(3)提出一种基于行为分析的木马检测模型,收集了较多的木马程序集,通过一系列的实验证明了本模型的可行性与有效性,并设计了与其它检测技术的对比实验,为基于行为分析的木马检测技术的研究提供了颇有价值的参考。
[Abstract]:The vast amount of valuable information stored in the computer network has been watched covetously by lawbreakers from all over the world, who have been working to develop hacking techniques or to acquire or destroy valuable resources. One of the commonly used Trojan horse technology, information theft network intrusion is taking place all the time. The current Trojan horse detection and killing technology has been in the passive defense phase, high false alarm rate, low kill rate, in the face of endless security incidents are often some unable to do. Behavior analysis technology by analyzing and summarizing Trojan horse behavior characteristics, using data mining artificial intelligence and other aspects of the latest achievements to detect Trojan horse, especially the unknown Trojan horse, and become a new star of Trojan detection technology. However, the current research on behavior analysis technology is still relatively primary, and the detection system based on this technology has a high false alarm phenomenon. Therefore, it is necessary to further study Trojan horse behavior, summarize its behavior characteristics, apply appropriate intelligent classification algorithm to improve Trojan horse detection rate and reduce false alarm rate. By summarizing the common behavior of Trojan horse and establishing the behavior feature library, this paper studies the improvement of naive Bayes classifier and the detection technology of Trojan horse based on behavior analysis. The main research contents are as follows: (1) summing up the common behavior characteristics of Trojan horse, establishing Trojan behavior feature library, extracting program behavior by using kernel hook technology, (2) improved naive Bayesian classifier to preprocess feature vectors in redundancy, association and weight, etc. The system risk level (VL), which is closely related to the classification probability, is introduced into the classifier, and the conceptual classification width 未, which is closely related to the classification degree, is introduced into the classifier. According to the results of classification evaluation, it is decided whether to use the feedback adaptive learning of classifier to adapt to the evolution of behavioral characteristics. (3) A Trojan horse detection model based on behavior analysis is proposed, and more Trojan horse assemblies are collected. A series of experiments have proved the feasibility and effectiveness of this model, and designed a comparison experiment with other detection techniques, which provides a valuable reference for the research of Trojan horse detection technology based on behavior analysis.
【学位授予单位】:广西大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 赖幸;贺艳燕;;“80后”的消费行为分析及其营销策略探讨[J];新闻传播;2011年02期

2 ;Radware DefensePro4.0增服务器行为分析[J];每周电脑报;2007年41期

3 吴永武;钱淑渠;王海英;符祖峰;;公共场景中运动目标的行为分析[J];计算机仿真;2014年06期

4 马萌;于重重;陈钧;郭雪;;基于行为分析的篮球领域规律挖掘的应用研究[J];计算机仿真;2014年05期

5 钟燕;;网上零售业消费者行为分析[J];经营管理者;2010年15期

6 田西柱;;基于高密度人群的人流行为分析[J];物联网技术;2013年12期

7 Mikael E.Bj·rling;Jennie Carlsten;Piotr Kessler;Erik Kruse;jMats Stille;;消费者行为分析:多媒体丰富通信最为期待[J];互联网天地;2006年11期

8 ;NCR推出保险业CRM解决方案[J];金融电子化;2001年06期

9 李冠强,陈雅,李强;中国互联网用户网络使用行为分析[J];中国图书馆学报;2004年05期

10 Mikael E.Bjorling;Jennie Carlsten;Piotr Kessler;Erik Kruse;Mats Stille;;爱立信IMS weShare分享每一天(系列之一) 消费者行为分析:多媒体丰富通信最为期待[J];通讯世界;2006年09期

相关会议论文 前10条

1 程介克;;探索脑化学——行为分析化学[A];第四届海峡两岸分析化学学术会议论文集[C];2006年

2 母爱英;武建奇;;京津冀都市圈管治中政府行为分析[A];河北省首届社会科学学术年会论文专辑[C];2007年

3 佟瑞鹏;厍丽飞;刘佳;杜博;刘凯;;紧急状态下密集人群高风险行为分析[A];第二十届海峡两岸及香港、澳门地区职业安全健康学术研讨会暨中国职业安全健康协会2012学术年会论文集[C];2012年

4 徐越;;浙江省1542名初中学生尝试吸烟行为分析[A];履行框架公约 创建无烟环境——第13届全国吸烟与健康学术研讨会暨第三届烟草控制框架公约论坛论文集[C];2007年

5 吴有富;沈俊;代模;;交通目标检测及它们的行为分析(英文)[A];第二届贵州省自然科学优秀学术论文评选获奖论文集(2007年)[C];2007年

6 熊国强;;企业清洁能源生产的经济行为分析[A];新世纪 新机遇 新挑战——知识创新和高新技术产业发展(下册)[C];2001年

7 张芮;胡影;郑康锋;;基于行为分析的恶意代码潜伏性评估方法[A];2013年中国信息通信研究新进展论文集[C];2014年

8 汪定伟;;分组的多属性逆向拍卖的评标行为分析[A];第五届(2010)中国管理学年会——信息管理分会场论文集[C];2010年

9 冯立伟;戴耀华;张延峰;张淑一;张帅明;;药店与儿童合理用药关系初探——伪装腹泻患儿家长药店购药行为分析[A];2008年中国药学会学术年会暨第八届中国药师周论文集[C];2008年

10 李丽纯;;基于经济利益圆周假说的农民专业合作行为分析[A];2006年湖南社科联学科前沿问题研究论坛论文集[C];2006年

相关重要报纸文章 前10条

1 本报记者 吕志强 通讯员 杨敬忠;农行浙江分行坚持员工行为分析评价[N];中国城乡金融报;2007年

2 孟祥妲;个人行为分析是房地产问题的出发点(系列之二)[N];中华建筑报;2011年

3 格上理财研究中心 欧阳岚;资管行业客户投资需求行为分析[N];企业家日报;2014年

4 恒泰证券 于冬旭;中小投资者非理性交易行为分析[N];证券时报;2012年

5 ;网络行为分析洞察助力中国CMO[N];网络世界;2012年

6 山东旅游职业学院 王煜琴 韩国华 宋云衫;山东省游客消费行为分析与启示[N];中国旅游报;2013年

7 ;两个女报人的生养行为分析[N];北京科技报;2004年

8 周跃;湖南移动“商易通”惠民便民[N];人民邮电;2008年

9 查淑琦;不可估量的筹码[N];中国经营报;2002年

10 浙江师范大学旅游与资源管理学院 骆高远;中国公民旅游不文明行为分析及其治理对策[N];江南游报;2006年

相关博士学位论文 前1条

1 王志忠;可持续发展的行为分析与制度安排[D];南京农业大学;2004年

相关硕士学位论文 前10条

1 张冰冰;视频中的人体行为分析关键技术研究[D];长春工业大学;2016年

2 陈贺男;基于行为分析的摆渡木马检测技术研究[D];北京交通大学;2016年

3 陈瑶琳;基于行为分析的云安全免疫系统关键技术研究[D];广西大学;2016年

4 汪海燕;基于行为与贝叶斯分类的木马检测技术研究[D];广西大学;2016年

5 郭广星;农户投资行为分析[D];首都经济贸易大学;2008年

6 鲍文娟;中美两国父母教养行为分析[D];南京师范大学;2011年

7 苗青鹏;基于网络行为分析的网络管理系统设计与实现[D];电子科技大学;2014年

8 侯丽娟;基于行为分析的个性化职位推荐[D];河北师范大学;2014年

9 岑斐;设计新手与专家的类比推理行为分析[D];浙江大学;2015年

10 赵岳阳;制度变迁中利益集团的行为分析[D];吉林大学;2009年



本文编号:2389631

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2389631.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d0ee3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com