当前位置:主页 > 管理论文 > 移动网络论文 >

基于谓词时序逻辑的恶意代码行为描述及检测

发布时间:2019-06-12 04:59
【摘要】:基于行为的判别已成为恶意代码检测技术研究的主流方向,现有方法容易受到拟态攻击或影子攻击的影响。针对这些问题,提出了一种全新的使用谓词时序逻辑描述恶意代码行为的方法,该方法能够同时刻画一组函数调用之间的逻辑组合、时序、参数依赖和主客体关联等关系,因此能更准确细致地描述恶意代码行为。在此基础上,提出了相应的恶意行为检测算法,通过实例测试验证了该方法的有效性。
[Abstract]:Behavior-based discrimination has become the mainstream research direction of malicious code detection technology, and the existing methods are vulnerable to mimicry attack or shadow attack. In order to solve these problems, a new method of using predicate sequential logic to describe malicious code behavior is proposed. This method can describe the logical combination, timing, parameter dependence and subject-object association between a set of function calls at the same time, so it can describe malicious code behavior more accurately and carefully. On this basis, the corresponding malicious behavior detection algorithm is proposed, and the effectiveness of the method is verified by an example.
【作者单位】: 江南计算技术研究所;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前1条

1 杨彦;黄皓;;基于攻击树的木马检测方法[J];计算机工程与设计;2008年11期

【共引文献】

相关期刊论文 前7条

1 牛华伟;于静;;木马防护系统的设计与实现[J];信息安全与通信保密;2009年10期

2 钟倩;方勇;刘亮;陈莉;;基于攻击树的文件风险评估方法[J];通信技术;2011年05期

3 严芬;殷新春;黄皓;;基于MLL-AT的网络攻击建模方法研究[J];通信学报;2011年03期

4 谢乐川;袁平;;改进攻击树的恶意代码检测方法[J];计算机工程与设计;2013年05期

5 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[J];信息网络安全;2011年09期

6 许敏;赵天福;;基于行为特征的恶意代码检测方法[J];网络与信息;2009年06期

7 潘家晔;庄毅;许斌;;一种新的Windows木马检测方法研究[J];小型微型计算机系统;2010年12期

【二级参考文献】

相关期刊论文 前3条

1 王猛;魏强;吴灏;;基于有向图的二进制文件结构化比较机制研究[J];计算机工程与设计;2006年09期

2 李伟斌;王华勇;罗平;;通过注册表监控实现木马检测[J];计算机工程与设计;2006年12期

3 付文;魏博;赵荣彩;庞建民;;基于模糊推理的程序恶意性分析模型研究[J];通信学报;2010年01期

【相似文献】

相关期刊论文 前10条

1 ;CCERT研究新进展[J];中国教育网络;2005年11期

2 王天立;;网页恶意代码的剖析与防范[J];福建电脑;2007年08期

3 庞立会;胡华平;;恶意代码模糊变换技术研究[J];计算机工程;2007年12期

4 卢敏;;“主动”让防护更可靠[J];软件世界;2007年14期

5 陈明奇;;CNCERT/CC 2007年上半年网络安全状况分析[J];信息网络安全;2007年10期

6 左黎明;;Windows内核恶意代码分析与检测技术研究[J];计算机技术与发展;2008年09期

7 左黎明;徐保根;汤鹏志;刘二根;;网络恶意代码族群增长模型[J];计算机应用;2009年01期

8 李榕;;基于多态变形的恶意代码技术与检测方法[J];中小企业管理与科技(下旬刊);2009年10期

9 李佳;;网络安全形势略有好转风险依旧存在[J];信息网络安全;2009年11期

10 左黎明;刘二根;汤鹏志;;U盘病毒随机传播模型[J];微电子学与计算机;2010年03期

相关会议论文 前10条

1 刘威;杜振华;苏圣魁;;一种恶意代码评估和预测方法的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

2 刘威;刘鑫;杜振华;;2010年我国恶意代码新特点的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

3 奚琪;王清贤;曾勇军;;恶意代码检测技术综述[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

4 陆宝华;李科;;强制访问控制是防范恶意代码的有效手段[A];第26次全国计算机安全学术交流会论文集[C];2011年

5 徐娜;;2011年7月网络安全监测数据分析[A];第26次全国计算机安全学术交流会论文集[C];2011年

6 张健;杜振华;曹鹏;张鑫;苏圣魁;;恶意代码检测技术的研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

7 刘琪;牛文静;;正则表达式在恶意代码动态分析中的应用[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年

8 张波云;殷建平;唐文胜;嵩敬波;;基于Elman网络的未知恶意代码检测系统研究与实现[A];2005年全国理论计算机科学学术年会论文集[C];2005年

9 王琚;张健;张双桥;;宽带网安全发展状况和安全问题研究的新思路[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

10 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

相关重要报纸文章 前10条

1 赵晓涛;中小企业安保有新招[N];网络世界;2009年

2 ;网络安全新威胁:勒索软件[N];网络世界;2005年

3 陈翔;安全威胁要双向防范[N];中国计算机报;2005年

4 ;网络病毒发展呈现五大趋势[N];人民邮电;2008年

5 本报记者 边歆;云安全指明安全的未来[N];网络世界;2009年

6 本报记者 张琳;安全阴影向客户端转移[N];网络世界;2005年

7 ;网络攻击正在瞄准家庭用户[N];人民邮电;2006年

8 ;今年十大网络安全威胁预测[N];人民邮电;2008年

9 ;ADSL路由器防范黑客攻击[N];网络世界;2007年

10 胡英;静悄悄的攻击知多少[N];计算机世界;2007年

相关博士学位论文 前10条

1 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年

2 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年

3 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年

4 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年

5 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年

6 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年

7 于守健;基于Web服务组合的业务流程集成关键技术研究[D];东华大学;2005年

8 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年

9 涂浩;蠕虫自动防御的关键问题研究[D];华中科技大学;2008年

10 王平;大规模网络蠕虫检测与传播抑制[D];哈尔滨工业大学;2006年

相关硕士学位论文 前10条

1 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年

2 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年

3 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年

4 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年

5 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年

6 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年

7 李宗峰;基于特征码分析的计算机恶意代码防治技术研究[D];山东大学;2010年

8 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年

9 孙凯;邮件网络建模与恶意代码传播模型研究[D];重庆大学;2010年

10 张e,

本文编号:2497757


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2497757.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户05cb4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com