当前位置:主页 > 管理论文 > 移动网络论文 >

基于行为分析的木马病毒主动防御系统的研究与实现

发布时间:2021-01-10 20:16
  随着计算机网络在全世界的普及,用户开始面对越来越多的网络安全问题,病毒传播和攻击者入侵的时间持续增长,社会、企业和个人的利益也因此造成了极大的损害。传统的防御技术在遭到攻击之后才寻求解决方案,早已不能有效面对当前的网络威胁。主动防御系统针对传统防御技术的不足之处,通过对网络的全面监控实现对计算机的实时保护以阻止计算机病毒的入侵、内部攻击以及误操作等危险行为,并且该系统可以和其他互联网安全防护产品相配合,对网络环境和用户主机提供主动性、实时性的全面防护。本文将Windows操作系统作为研究平台,深入研究了木马病毒的基本结构和攻击原理等,并在调研了已有的主动防御技术之后,提出了一套被动防御与基于行为分析的主动防御联合解决方案。具体的研究内容及成果如下:1、论文调研了主动防御技术的研究现状,收集大量的木马病毒样本,总结出木马病毒运行时的标志性行为,通过研究Windows系统调用将木马病毒行为抽象成API函数的调用,并利用API HOOK技术从文件操作、注册表和进程三个方面获取API函数调用次数。2、论文调研了能够应用在木马检测的分类算法,分析各个分类算法的优缺点,选取朴素贝叶斯分类算法为基础... 

【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校

【文章页数】:75 页

【学位级别】:硕士

【部分图文】:

基于行为分析的木马病毒主动防御系统的研究与实现


图1-1网络安全事件发生情况统计??“木马”全称是“特洛伊木马(Trojan?Horse)?”,它们种类虽然繁多,但??“

程序图,程序,日志,病毒


将该程序进行隔离。为了方便用户查看,系统提供防护日志,防护日志记录主防??系统的一切行为,包括拦截病毒、病毒隔离等信息,用户可以在防护日志中找到??所有的防护信息,防护日志的界面如下图5-3所示。??g?imm?x ̄??齧■严擊丽珊娜讀,鍵離剛翻’??玛疑酲藩?〇?00!.????潑洛:C:\Vs6rs\JIe7-Dli\Desfctop\2017.10.27\(X)1.?eze?C3??mm??□找腦?餅??图5-2主防拦截到可疑程序??JSS-?r-Vi?—?—? ̄ ̄ ̄ ̄’??mm?:??????\?turn?'"im?^?j??2017.12.20?10:32?买B撕护主1访m控?C??2017.12.20?10:16?买M?昉护主昉?控?C:\yssrs\Ksr--??2017.12.20?09:50?护主肪甚控?C?;?\:;S4r3\He>—???201T.12.20?09:49?舜拍文件盗控?C?-…??2017?12.?18?11:07?部S炉主防盟控?C?:???.m.ks.i.scft’、tr?rifcSj!5>si1:\〇jt?a;Vb,.t;'2yH—sse…??2017.?12?18?11:07?^9寸PS护?ZEBn^S?C?'work^i'sceS.tr'iakiliasis-?=e"'??2017.11.02?11:09?潑寸昉伊文件盟控?C?:?\Us?rs\:>:er-iai\I=eE?tcr-\C2-i.?vir

日志,病毒


秒的倒计时开始,如果在倒计时结束时用户任没有进行处理,则系统默序进行隔离。为了方便用户查看,系统提供防护日志,防护日志记录主一切行为,包括拦截病毒、病毒隔离等信息,用户可以在防护日志中找防护信息,防护日志的界面如下图5-3所示。??g?imm?x ̄??齧■严擊丽珊娜讀,鍵離剛翻’??玛疑酲藩?〇?00!.????潑洛:C:\Vs6rs\JIe7-Dli\Desfctop\2017.10.27\(X)1.?eze?C3??mm??□找腦?餅??图5-2主防拦截到可疑程序??JSS-?r-Vi?—?—? ̄ ̄ ̄ ̄’???????'"

【参考文献】:
期刊论文
[1]基于多通道LSTM的不平衡情绪分类方法[J]. 殷昊,李寿山,贡正仙,周国栋.  中文信息学报. 2018(01)
[2]基于蜜罐的嵌入式主动防御系统设计与实现[J]. 苏世洵,朱志祥.  物联网技术. 2017(07)
[3]大数据时代网络安全管理现状及主动防御系统[J]. 张贵军.  电子技术与软件工程. 2017(11)
[4]“WannaCry”肆虐后的思考 抵御病毒最重要的是主动防御[J]. 刁兴玲.  通信世界. 2017(14)
[5]网络安全中的蜜网技术研究及应用[J]. 朱建忠.  网络安全技术与应用. 2017(04)
[6]木马攻击原理及防御技术[J]. 王超.  信息与电脑(理论版). 2016(20)
[7]大数据时代网络安全主动防御系统应用与设计[J]. 王艳.  湖北函授大学学报. 2016(09)
[8]动态网络主动安全防御的若干思考[J]. 吴春明.  中兴通讯技术. 2016(01)
[9]基于混淆矩阵的证据可靠性评估[J]. 宋亚飞,王晓丹,雷蕾.  系统工程与电子技术. 2015(04)
[10]入侵防御技术分析与比较[J]. 邓军.  电子技术与软件工程. 2014(17)

硕士论文
[1]基于行为与贝叶斯分类的木马检测技术研究[D]. 汪海燕.广西大学 2016
[2]基于行为分析的摆渡木马检测技术研究[D]. 陈贺男.北京交通大学 2016
[3]基于行为分析的木马检测算法在ICS中的研究[D]. 王国栋.重庆理工大学 2016
[4]基于文件过滤驱动的信息安全系统的研究与实现[D]. 曾溯.电子科技大学 2015
[5]基于行为特征分析的恶意代码检测系统研究与实现[D]. 张建松.电子科技大学 2014
[6]基于属性加权的选择性朴素贝叶斯分类研究[D]. 孙秀亮.哈尔滨工程大学 2013
[7]基于行为分析的特种木马主动防御技术研究[D]. 李春晓.哈尔滨工程大学 2012
[8]基于文件过滤驱动的文件监控系统研究与实现[D]. 曹凤艳.南京信息工程大学 2011
[9]基于病毒行为分析的特征码的提取与检测[D]. 莫樱.电子科技大学 2011
[10]基于二分类SVM的多分类方法比较研究[D]. 焦春鹏.西安电子科技大学 2011



本文编号:2969342

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2969342.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a1d39***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com