基于特征指纹的木马同源性研究与应用
【图文】:
静态分析技术 静态分析特性静态分析(Program Static Analysis)[29]-[33]是指在不对程序的二进制代码下,通过对程序代码片段采用词法和语法分析等技术手段分析,来检验程安全、可靠和符合规范等。程序软件的设计人员和维护人员经常利用上述的安全性,程序的静态分析也常用于程序测试和正确性验证。目前我国效分析工具很少,一些高校正在致力于此方面的研究和开发,成果比较突出。分析中结合词法语法分析后的信息,静态工具可以检查待测程序违反标误,如大小、结构、程序注释约束等;对程序进行语义方面的分析,,还可码特点的统计,比如程序中函数相互调用、标识的情况、变量数据等特点分析技术能提供程序软件有效的执行信息,但是静态分析采用的技术手来的结果也是有误的。对于软件的部分特性,采用静态分析技术很难达到
函数内部的嵌套关系可以用函数之间调用关系图来表示。一种函数流程图如图2.2 所示。图 2.2 一种函数流程图(6)数据流分析对控制流程图进行挨着读取和访问,并将程序代码中的首次变量使用情况和其他变量引用情况记录下来并做好存储,通过对记录信息的分析来寻找在程序软件真实运行时会出现的问题,比如内存泄露等。(7)污点分析
【学位授予单位】:四川师范大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08
【参考文献】
相关期刊论文 前10条
1 葛雨玮;康绯;彭小详;;基于动态BP神经网络的恶意代码同源性分析[J];小型微型计算机系统;2016年11期
2 孔军;吴伟明;谷勇浩;;基于缺陷模式匹配的静态源码分析技术研究[J];软件;2016年11期
3 乔延臣;云晓春;张永铮;李书豪;;基于调用习惯的恶意代码自动化同源判定方法[J];电子学报;2016年10期
4 孙岩;马春光;喻民;刘超;;基于家族基因的窃密木马检测模型[J];保密科学技术;2016年08期
5 郑荣锋;方勇;刘亮;;基于动态行为指纹的恶意代码同源性分析[J];四川大学学报(自然科学版);2016年04期
6 陈正铭;霍英;;编辑距离算法在中文文本相似度计算中的优化与实现[J];韶关学院学报;2015年12期
7 何锋;谷锁林;陈彦辉;;基于编辑距离相似度的文本校验技术研究与应用[J];飞行器测控学报;2015年04期
8 钱雨村;彭国军;王滢;梁玉;;恶意代码同源性分析及家族聚类[J];计算机工程与应用;2015年18期
9 杜楠;韩兰胜;付才;张忠科;刘铭;;基于相识度的恶意代码检测[J];计算机科学;2015年01期
10 江梦涛;荆琦;;C语言静态代码分析中的调用关系提取方法[J];计算机科学;2014年S1期
相关重要报纸文章 前3条
1 贺骏;;2016年度互联网安全报告出炉 锁屏勒索类病毒日感染用户8万人[N];证券日报;2017年
2 陈萍;;腾讯安全《2016年度互联网安全报告》六大看点[N];人民邮电;2017年
3 向阳;;瑞星发布今年上半年中国信息安全报告[N];科技日报;2016年
相关博士学位论文 前2条
1 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年
2 卢又燃;放射科随访数据库建立与粗糙集方法辅助诊断胶质瘤分级的应用分析[D];复旦大学;2009年
相关硕士学位论文 前10条
1 赵晖;面向军工应用软件的源代码漏洞分析系统的研究与实现[D];北京交通大学;2015年
2 张家才;基于iOS平台的软件逆向工程技术研究与应用[D];四川师范大学;2015年
3 靳佩瑶;基于内容的网页文本信息过滤技术研究[D];西南石油大学;2015年
4 王博;基于行为分析的恶意代码分类与可视化[D];北京交通大学;2015年
5 李英第;C语言代码分析与函数时间复杂度计算的研究[D];天津大学;2014年
6 王冬;基于贝叶斯方法和编辑距离的英文语法检查系统设计与实现[D];电子科技大学;2014年
7 解天书;基于编辑距离算法的中文模糊匹配技术在大数据量环境中的应用[D];湖北大学;2013年
8 张海鹏;恶意代码的行为分析[D];南京邮电大学;2013年
9 官强;基于系统函数序列的恶意代码同源分析[D];国防科学技术大学;2012年
10 刘星;基于函数调用图的恶意代码同源分析[D];国防科学技术大学;2012年
本文编号:2575096
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2575096.html