当前位置:主页 > 管理论文 > 移动网络论文 >

恶意代码分析系统的研究与实现

发布时间:2017-09-21 07:42

  本文关键词:恶意代码分析系统的研究与实现


  更多相关文章: 恶意代码分析 僵尸网络 IRC HTTP SMTP 蜜罐


【摘要】:恶意代码分析的目标通常是为一起网络入侵事件的响应提供所需信息。任务之一是获取恶意代码的特征码,包括基于主机的特征码和基于网络的特征码,服务于恶意代码检测。高级持续性威胁APT的出现,不仅要求恶意代码分析能够掌握恶意行为,而且要求能够分析事件背后的目的与意图,为安全态势评估提供所需信息。论文首先介绍了恶意代码的定义及分类,然后介绍了恶意代码分析的目标和基本方法,并分析了这些方法的优缺点。在此基础上,根据恶意代码分析系统的应用环境和分析需求,提出了论文的研究目标和主要研究内容,为用户提供一个恶意代码分析系统,提取恶意代码的通信对象与通信特征,为NBOS提供黑名单,为CHAIRS的关联分析提供依据,为MONSTER提供新的规则源,为CERNET主干网的安全保障提供支撑。其次,介绍了三个开源流行的恶意代码分析系统TWMAN、CUCKOO和BitBlaze,并从静态分析、动态分析、网络行为分析三个方面分析了系统需求。根据系统的需求分析设计了系统的总体结构,主要包括恶意代码分析模块,通信对象提取模块和通信特征提取模块。再次,介绍了恶意代码分析模块的实现,通信对象提取的实现,并结合典型实例对黑名单的设计和管理、恶意代码的通信特征提取进行了研究。最后,论文对系统实现的关键问题进行了讨论,包括任务管理、数据管理和结果管理。根据系统用户接口需求,提出基于B/S的架构设计用户界面,并最终实现了一个侧重于样本通信对象与通信特征提取的恶意代码分析系统。
【关键词】:恶意代码分析 僵尸网络 IRC HTTP SMTP 蜜罐
【学位授予单位】:东南大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • Abstract5-8
  • 第一章 绪论8-13
  • 1.1 引言8-10
  • 1.2 研究背景及意义10-11
  • 1.3 研究目标和研究内容11-12
  • 1.4 论文组织结构12-13
  • 第二章 系统总体设计13-24
  • 2.1 现有恶意代码分析系统13-16
  • 2.1.1 TWMAN系统13-14
  • 2.1.2 Cuckoo系统14-16
  • 2.1.3 BitBlaze系统16
  • 2.2 系统需求分析16-22
  • 2.2.1 静态分析需求17-18
  • 2.2.2 动态分析需求18-20
  • 2.2.3 网络行为分析需求20-22
  • 2.3 系统总体结构22-23
  • 2.4 本章小结23-24
  • 第三章 恶意代码分析及通信对象提取24-39
  • 3.1 恶意代码分析24-29
  • 3.1.1 分析流程24-25
  • 3.1.2 静态分析25-27
  • 3.1.3 动态分析27-29
  • 3.2 通信对象提取29-31
  • 3.3 黑名单的设计与实现31-38
  • 3.3.1 黑名单结构设计31-32
  • 3.3.2 恶意类型的判定32-35
  • 3.3.3 危险度的计算35-37
  • 3.3.4 黑名单的更新37-38
  • 3.4 本章小结38-39
  • 第四章 恶意代码的通信特征提取39-58
  • 4.1 通信特征提取39-40
  • 4.2 IRC的通信特征分析40-44
  • 4.2.1 IRC昵称及频道特征40-42
  • 4.2.2 IRC连接的周期性分析42-44
  • 4.3 HTTP的通信特征分析44-52
  • 4.3.1 HTTP协议分析44-46
  • 4.3.2 HTTP请求特征46-47
  • 4.3.3 HTTP负载特征47-50
  • 4.3.4 HTTP请求的周期性50-52
  • 4.4 SMTP的通信特征分析52-57
  • 4.4.1 垃圾邮件基础特征52-56
  • 4.4.2 SMTP周期性特征56-57
  • 4.5 本章小结57-58
  • 第五章 恶意代码分析系统的实现58-70
  • 5.1 系统实现结构58-59
  • 5.2 数据管理59-62
  • 5.3 任务管理62-63
  • 5.4 结果管理63-65
  • 5.5 用户界面的设计与实现65-69
  • 5.5.1 用户界面设计65-66
  • 5.5.2 用户界面测试66-69
  • 5.6 本章小结69-70
  • 第六章 总结与展望70-72
  • 6.1 论文的工作总结70-71
  • 6.2 未来工作展望71-72
  • 致谢72-73
  • 参考文献73-75

【相似文献】

中国期刊全文数据库 前10条

1 曾涛;;浅谈恶意代码分析技术发展趋势[J];科技资讯;2013年16期

2 彭四伟;辛丽娟;;基于G++前端的C++源代码分析系统的初步研究[J];计算机系统应用;2010年05期

3 赵国亮;蒋勇;孔令兵;;用代码分析技术检测软件缺陷[J];计算机工程与设计;2011年08期

4 刘艳萍;;恶意代码分析与检测研究现状[J];微电脑世界;2009年07期

5 陈共龙;;恶意代码分析技术综述[J];无线互联科技;2014年03期

6 李群祖;于刘海;;智能手机恶意代码分析与对策[J];计算机安全;2011年06期

7 Paul Bonner ,杜国梁;利用代码分析加速应用程序的执行[J];电子与电脑;1997年06期

8 魏宏东;郭洪;;主动网络的数据采集与主动代码分析[J];机电技术;2008年03期

9 许佳卿;彭鑫;赵文耘;;一种基于模糊概念格和代码分析的软件演化分析方法[J];计算机学报;2009年09期

10 陈娟英;范明钰;王光卫;;一种基于亲缘性的恶意代码分析方法[J];信息安全与技术;2014年01期

中国重要会议论文全文数据库 前1条

1 赵博;张淼;牛少彰;;基于静态代码分析的JSP安全漏洞检测系统的研究与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

中国重要报纸全文数据库 前4条

1 本报记者 霍娜;源代码分析护航敏捷开发[N];中国计算机报;2009年

2 本报记者 田梦;源代码分析让开发更敏捷[N];计算机世界;2009年

3 本报记者 小白;以技术手段对抗“私服”[N];计算机世界;2005年

4 本报记者 李寿媛 本报通讯员 饶文娟;南京办堵住计算机收费系统漏洞[N];中国审计报;2006年

中国博士学位论文全文数据库 前1条

1 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年

中国硕士学位论文全文数据库 前10条

1 王U,

本文编号:893229


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/893229.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e64b7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com