当前位置:主页 > 管理论文 > 移动网络论文 >

基于Ether的恶意软件动态分析

发布时间:2021-09-25 08:14
  随着计算机技术的高速发展及其在全球范围内各行各业中的迅速普及,互联网已渗透到人们生活中的方方面面,成为人们生活中不可或缺的一部分。它能够为人们提供快速及时的通信和数据传输。用户通过互联网可以自由地浏览和交换文件。毋庸置疑,互联网给人们的工作和生活带来许多便利,但同时也带来了许多问题。尤其是近年来,恶意软件不仅给企业和用户造成了巨大的经济损失,甚至威胁的国家的安全,这给互联网的应用带来了严峻的挑战。当前,由于国内大多数用户的网络安全意识薄弱,而恶意软件给人们带来的危害有增强的趋势,因此,如何建立一个快速有效的网络安全早期预警系统,已成为计算机安全领域的重要目标。与此同时,随着恶意代码作者技术水平的提高,他们通过使用加壳、反虚拟环境等技术,使得传统的程序静态分析法在应对未知恶意软件时显得乏力。当前,程序动态分析法在恶意代码检测中有着不可替代的作用。大多数的程序动态分析法用系统调用API函数模拟程序的行为,选择适当的算法来选择程序的特征向量,并利用支持向量机来实现对程序的分类。在本文中,我们提出一个新的概念——偏差率,它反映了在支持向量机中,不同的特征对分类的影响。基于此,我们将本动态分析系... 

【文章来源】:山东大学山东省 211工程院校 985工程院校 教育部直属院校

【文章页数】:56 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
第一章 绪论
    1.1 选题背景及意义
    1.2 国内外研究现状
    1.3 课题的研究内容
    1.4 论文的组织结构
第二章 恶意软件的分析方法
    2.1 恶意软件简介
    2.2 恶意软件分析方法
    2.3 程序动态分析介绍
    2.4 恶意软件的行为
    2.5 本章小结
第三章 Xen和Ether简介
    3.1 虚拟化技术
        3.1.1 虚拟化的定义
        3.1.2 虚拟机
        3.1.3 虚拟机监视器(VMM)
        3.1.4 虚拟化技术的优点
    3.2 虚拟机Xen
    3.3 分析器Ether
        3.3.1 简介
        3.3.2 主要功能
        3.3.3 系统架构及优势
    3.4 本章小结
第四章 基于行为特征检测恶意代码
    4.1 基于行为特征的恶意代码检测技术
    4.2 支持向量机简介
    4.3 特征选择算法
        4.3.1 特征选择的4个要素
        4.3.2 选择特征向量
        4.3.3 特征选择算法的实现
        4.3.4 支持向量机SVM1
    4.4 特征提取算法
        4.4.1 最大模式集
        4.4.2 精简模式集
        4.4.3 支持向量机SVM2
    4.5 libsvm的使用介绍
    4.6 本文的检测系统
    4.7 本章小结
第五章 实验测试和结果分析
    5.1 样本选取
    5.2 性能测试及结果分析
第六章 总结与展望
    6.1 工作总结
    6.2 展望
参考文献
致谢
附表



本文编号:3409411

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3409411.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户689f1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com