当前位置:主页 > 管理论文 > 移动网络论文 >

基于虚拟化的木马检测系统与对抗技术研究

发布时间:2020-12-04 06:18
  随着信息网络的飞速发展,网络空间领域已经成为大国博弈的新战场,日益频繁的APT(即高级持续性威胁Advanced Persistent Threat)网络攻击,正在导致政企等行业机密情报被窃取、工业系统被破坏、金融系统遭受经济损失。随着程序技术的飞速发展,木马病毒作为攻击的重要组成元素,已经衍生出多种多样,独具特色的传播、感染、加载和执行等方式。因此,开发针对木马行为的综合分析检测系统,总结研究已有的对抗检测技术,分析基于木马的网络攻防技术,才能在这场没有硝烟的“战争”中成为“常胜将军”。目前对主流的虚拟化木马检测系统进行研究:一类是通过集成多款杀毒软件引擎进行病毒扫描;一类是使用沙箱技术执行动态分析。但实际使用时仍然存在弊端:一是安全性无法得到保证,容易造成严重的信息泄露;二是动态查杀结果无法满足检测需求。基于虚拟化的木马检测系统与对抗技术研究是为了实现更有效的检测识别木马,尤其是针对当前APT攻击中所使用的高等级木马。通过调用多款知名杀毒软件引擎,提高针对已知木马的查杀成功率,有效减少因单一引擎查杀所造成的漏报问题。通过对已知木马的分析,评估木马的危害等级,总结研究流行的对抗检测技... 

【文章来源】:山东大学山东省 211工程院校 985工程院校 教育部直属院校

【文章页数】:66 页

【学位级别】:硕士

【部分图文】:

基于虚拟化的木马检测系统与对抗技术研究


017年上半年恶意程序种类分布

杀毒软件,木马病毒,病毒特征,杀毒


验室通过从安全论坛采样收集到的高发木马病毒为样本,针对国内外10款主流??的杀毒软件进行了测试。针对各款杀软静态扫描查杀功能和动态实时防御效果的??测试,结果如下图2-1所示,各大杀软表现曾次不齐,而杀软360在木马病毒查??杀、感染型病毒修复和主动防御三大测试项目上优势明显。??8??

核心管理,系统总体,系统管理,任务执行


4.?1系统总体架构及部署??整个系统由系统管理端、Web前端、虚拟机服务器、虚拟机Agent等模块构??成,系统用户权限分明,总体结构图如图4-1下:??Agent?管理端?O??>?—一^^|?>?——??\mware?^?VmwareVIX?j?j??^^?????J?‘?^??MM务器?管理服錢?管理员??Web前端??w'、、?愈??丨’?internet?之、?wm??\?,?W??、?z???■’??、一?z??普通用户??图4-1系统总体架构图??系统管理端:系统的核心管理模块,负责虚拟机管理、任务调度、任务执行??等,由系统管理员负责管理;??16??

【参考文献】:
期刊论文
[1]恶意代码的变形技术研究[J]. 吴丹飞,王春刚,郝兴伟.  计算机应用与软件. 2012(03)
[2]反病毒虚拟机的缺陷及其改进[J]. 张永超,张磊,张权,唐朝京.  信息安全与通信保密. 2011(09)
[3]针对虚拟机查毒的规避方法研究[J]. 蒋晓峰,施勇,薛质.  信息安全与通信保密. 2011(02)
[4]计算机病毒对抗检测高级技术分析[J]. 贺朝晖.  计算机安全. 2010(10)

硕士论文
[1]基于多引擎查杀和行为特征的分布式木马检测系统研究与设计[D]. 胡鹏.华南理工大学 2015
[2]基于行为特征分析的恶意代码检测系统研究与实现[D]. 张建松.电子科技大学 2014
[3]基于行为分析的恶意代码检测与评估研究[D]. 韩奕.北京交通大学 2014
[4]基于系统调用依赖图的恶意代码检测[D]. 唐柯.哈尔滨工业大学 2013
[5]基于虚拟化技术的恶意代码行为分析系统的研究与实现[D]. 姜辉.济南大学 2012
[6]恶意代码抗分析技术及其对策研究[D]. 姚新磊.解放军信息工程大学 2012
[7]基于通信行为分析的木马检测技术研究[D]. 孙海涛.解放军信息工程大学 2011
[8]恶意代码检测及其行为分析[D]. 李阳.西安电子科技大学 2010
[9]基于虚拟化的恶意代码行为捕获技术研究[D]. 林清阳.解放军信息工程大学 2010
[10]基于反编译的恶意代码检测关键技术研究与实现[D]. 张一弛.解放军信息工程大学 2009



本文编号:2897144

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2897144.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户77f18***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com