当前位置:主页 > 管理论文 > 移动网络论文 >

基于人工免疫系统的恶意代码检测技术研究

发布时间:2021-10-16 15:02
  随着互联网的高速发展,尤其是移动互联网的出现以及智能手机用户的快速增长,网络已经渗透到人们日常生活的方方面面。互联网的开放和共享特性,在给我们带来便捷的同时,也带来了各类安全问题。作为信息安全的首要威胁,恶意代码的广泛传播,给用户造成了巨大的经济损失,浪费用户的宝贵时间,干扰用户的正常生活和工作。恶意代码主要包括病毒、木马、蠕虫、后门及恶意脚本等程序。目前恶意代码的防护依赖于杀毒软件,防病毒网关等产品。这些产品主要基于恶意代码特征码匹配技术,对于已知恶意代码具有较高的检测率,但对于新出现的未知恶意代码检测率较低。并且面对加速增长的恶意代码数目,特征码的提取需要投入更多的人力。随着特征库的增加,杀毒软件会消耗更多的计算资源和存储资源,其检测效率受到极大的制约。为了更加有效地检测恶意代码,尤其是对未知恶意代码的准确识别,近年来一些基于智能算法的恶意代码检测技术被提出,包括数据挖掘算法、神经网络及人工免疫系统等。由于恶意代码检测与生物免疫系统具有天然的相似性,即它们都需要准确地识别入侵到自身系统的外来物质,所以基于人工免疫系统的恶意代码检测技术受到国内外学者的广泛关注,并且成为了当前信息安全... 

【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校

【文章页数】:145 页

【学位级别】:博士

【文章目录】:
摘要
ABSTRACT
第一章 绪论
    1.1 引言
    1.2 恶意代码研究现状
        1.2.1 恶意代码的概念
        1.2.2 恶意代码的发展历程
        1.2.3 恶意代码的发展趋势
    1.3 人工免疫系统研究现状
        1.3.1 人工免疫系统概述
        1.3.2 主要算法的研究进展
    1.4 论文的主要工作
    1.5 论文组织结构
第二章 基于人工免疫系统的恶意代码检测技术综述
    2.1 恶意代码检测技术
    2.2 人工免疫系统的工程应用情况
    2.3 基于人工免疫系统的恶意代码检测关键技术分析
        2.3.1 恶意代码特征提取
        2.3.2 数据编码形式
        2.3.3 匹配规则
        2.3.4 检测器生成策略
        2.3.5 免疫算法应用
    2.4 基于人工免疫系统的恶意代码检测成果总结
    2.5 本章小结
第三章 阴性选择算法黑洞覆盖优化
    3.1 引言
    3.2 阴性选择算法介绍
    3.3 黑洞问题分析
        3.3.1 问题描述
        3.3.2 研究现状
        3.3.3 黑洞分析
    3.4 基于双层检测器的阴性选择算法改进
        3.4.1 改进模型介绍
        3.4.2 黑洞检测器生成算法
    3.5 标准数据集仿真
        3.5.1 数据集采集
        3.5.2 黑洞规模比较
        3.5.3 黑洞检测器分布仿真
        3.5.4 非我空间覆盖率仿真
    3.6 恶意代码数据集仿真
        3.6.1 数据集处理及编码
        3.6.2 构建自我集合和非我集合
        3.6.3 黑洞规模仿真
        3.6.4 非我集合覆盖效果仿真
    3.7 本章小结
第四章 基于动态克隆选择算法的计算机恶意代码检测
    4.1 引言
    4.2 克隆选择算法概述
        4.2.1 标准克隆选择算法
        4.2.2 动态克隆选择算法
    4.3 样本特征提取
        4.3.1 二进制片段特征提取
        4.3.2 特征数据集构建
    4.4 基于DYNAMICS的恶意代码检测模型
        4.4.1 模型介绍
        4.4.2 算法描述
        4.4.3 算法复杂度分析
    4.5 恶意代码文件判定
    4.6 实验分析
    4.7 本章小结
第五章 基于行为特征克隆变异的计算机恶意代码检测
    5.1 引言
    5.2 恶意代码行为监控
        5.2.1 虚拟化技术
        5.2.2 API挂钩技术
    5.3 系统模型
        5.3.1 行为特征提取与编码
        5.3.2 阴性选择过程
        5.3.3 克隆选择过程
        5.3.4 记忆细胞激活过程
    5.4 恶意代码文件判定
    5.5 实验分析
    5.6 本章小结
第六章 基于危险理论的手机恶意代码检测及传播抑制模型
    6.1 引言
    6.2 手机恶意代码简介
        6.2.1 手机恶意代码的发展历史
        6.2.2 手机恶意代码检测技术
        6.2.3 手机恶意代码传播方式
    6.3 危险理论
    6.4 模型介绍
        6.4.1 危险捕获
        6.4.2 抗原提呈
        6.4.3 抗体生成
        6.4.4 抗体分发
    6.5 恶意代码免疫过程
        6.5.1 传播抑制模型
        6.5.2 免疫策略
    6.6 实验仿真
        6.6.1 手机恶意代码行为检测
        6.6.2 手机恶意代码传播抑制
    6.7 本章小结
第七章 总结与展望
    7.1 本论文研究工作总结
    7.2 研究工作展望
参考文献
致谢
攻读博士学位期间发表的学术论文目录
攻读博士学位期间参与的科研项目目录


【参考文献】:
期刊论文
[1]否定选择算法综述[J]. 金章赞,廖明宏,肖刚.  通信学报. 2013(01)
[2]基于虚拟化的安全监控[J]. 项国富,金海,邹德清,陈学广.  软件学报. 2012(08)
[3]An immune local concentration based virus detection approach[J]. Wei WANG 1,2 , Peng-tao ZHANG 1,2 , Ying TAN 1,2 , Xin-gui HE 1,2 ( 1 MOE Key Laboratory of Machine Perception, Peking University, Beijing 100871, China) ( 2 Department of Machine Intelligence, School of Electronics Engineering and Computer Science, Peking University, Beijing 100871, China).  Journal of Zhejiang University-Science C(Computers & Electronics). 2011(06)
[4]一种基于人工免疫和代码相关性的计算机病毒特征提取方法[J]. 王维,张鹏涛,谭营,何新贵.  计算机学报. 2011(02)
[5]异常检测系统的漏洞分析[J]. 刘星宝,蔡自兴.  中南大学学报(自然科学版). 2009(04)
[6]一种r可变阴性选择算法及其仿真分析[J]. 张衡,吴礼发,张毓森,曾庆凯.  计算机学报. 2005(10)
[7]基于BP神经网络的病毒检测方法[J]. 郭晨,梁家荣,梁美莲.  计算机工程. 2005(02)



本文编号:3440024

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3440024.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a64c9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com