当前位置:主页 > 科技论文 > 计算机论文 >

基于内存管理的模式化软件关键行为跟踪技术

发布时间:2018-05-03 00:12

  本文选题:软件关键行为 + 跟踪技术 ; 参考:《计算机工程与设计》2014年12期


【摘要】:为解决软件跟踪过程中关键行为识别与信息获取等问题,提出基于内存管理的模式化软件关键行为跟踪技术。对软件行为的概念进行认知和定义,指出软件行为跟踪的目标为按时间排序的函数调用序列;在此基础上,对比分析了两类HOOK函数技术,结合两者优势,依赖基于小内存管理的堆空间代码驻留技术和维持栈空间平衡的容器管理技术,实时监控库函数的运行状态。实验结果表明,该方法能够灵活控制软件行为的监控节点,有效跟踪软件关键行为的运行轨迹。
[Abstract]:In order to solve the problems of critical behavior identification and information acquisition in the process of software tracking, a model-based software critical behavior tracking technique based on memory management is proposed. This paper defines the concept of software behavior, points out that the object of software behavior tracking is the sequence of function calls sorted by time, and then compares and analyzes two kinds of HOOK function techniques, which combine the advantages of the two methods. Based on small memory management, heap space code resident technology and container management technology to maintain stack space balance are used to monitor the running state of library function in real time. The experimental results show that the method can control the monitoring nodes of software behavior flexibly and track the track of critical behavior of software effectively.
【作者单位】: 中国航天工程咨询中心信息技术与服务部;
【分类号】:TP333;TP309

【参考文献】

相关期刊论文 前3条

1 陶芬;尹芷仪;傅建明;;基于系统调用的软件行为模型[J];计算机科学;2010年04期

2 陈培;高维;;恶意代码行为获取的研究与实现[J];计算机应用;2009年S2期

3 杨晓晖;周学海;田俊峰;李珍;;一个新的软件行为动态可信评测模型[J];小型微型计算机系统;2010年11期

【共引文献】

相关期刊论文 前10条

1 王丹;孙浩扬;王进;付利华;;基于程序切片的软件交互行为可信性分析模型[J];北京工业大学学报;2013年05期

2 王乾;舒辉;李洋;黄荷洁;;基于DynamoRIO的恶意代码行为分析[J];计算机工程;2011年18期

3 田俊峰;韩金娥;杜瑞忠;王勇;;基于软件行为轨迹的可信性评价模型[J];计算机研究与发展;2012年07期

4 白金荣;王俊峰;赵宗渠;刘达富;;基于敏感Native API的恶意软件检测方法[J];计算机工程;2012年13期

5 邓锐;陈左宁;;基于策略嵌入和可信计算的完整性主动动态度量架构[J];计算机应用研究;2013年01期

6 许方恒;陈暄;唐科萍;龙丹;;一种融合用户级和内核级拦截的主动防御方案[J];计算机应用研究;2013年06期

7 张贵民;李清宝;王炜;朱毅;;基于函数级控制流监控的软件防篡改[J];计算机应用;2013年09期

8 仲晓敏;赵雪峰;;基于模糊灰色关联分析的软件可信性评估方法[J];江苏科技大学学报(自然科学版);2014年04期

9 傅建明;陶芬;王丹;张焕国;;基于对象的软件行为模型[J];软件学报;2011年11期

10 冯芳梅;邵长庚;刘丹;;基于分层语义认知的恶意代码检测方法研究[J];通信技术;2012年05期

相关会议论文 前1条

1 张芮;胡影;郑康锋;;基于行为分析的恶意代码潜伏性评估方法[A];2013年中国信息通信研究新进展论文集[C];2014年

相关博士学位论文 前1条

1 郝瑞;基于虚拟可信平台的软件可信性研究[D];太原理工大学;2013年

相关硕士学位论文 前10条

1 范荣荣;基于操作虚拟化及时序逻辑的恶意代码分析[D];山东大学;2011年

2 韩金娥;基于化简行为轨迹的软件可信性评价模型[D];河北大学;2011年

3 任宏宇;基于有限自动机的软件行为模型评价方法研究[D];北京理工大学;2011年

4 周银;基于有限自动机的软件行为建模方法的研究[D];北京理工大学;2011年

5 许志龙;混合轨迹流的任务分离技术与实现[D];广东工业大学;2012年

6 韩葆;基于模型检验的软件可信性分析模型[D];北京工业大学;2012年

7 吕美远;面向特定应用系统的基于动作相关度的行为检测方法研究[D];燕山大学;2012年

8 石云峰;恶意代码检测方法及其在安全评估中的应用[D];中原工学院;2012年

9 陈良;恶意代码检测中若干关键技术研究[D];扬州大学;2012年

10 张亚姣;基于马尔可夫的软件可信评估模型研究[D];河北大学;2013年

【二级参考文献】

相关期刊论文 前10条

1 姚立红 ,訾小超 ,黄皓 ,茅兵 ,谢立;基于系统调用特征的入侵检测研究[J];电子学报;2003年08期

2 闫巧,谢维信,宋歌,喻建平;基于HMM的系统调用异常检测[J];电子学报;2003年10期

3 王怀民;唐扬斌;尹刚;李磊;;互联网软件的可信机理[J];中国科学E辑:信息科学;2006年10期

4 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期

5 谭小彬,王卫平,奚宏生,殷保群;计算机系统入侵检测的隐马尔可夫模型[J];计算机研究与发展;2003年02期

6 张玉芳;陈小莉;熊忠阳;;基于信息增益的特征词权重调整算法研究[J];计算机工程与应用;2007年35期

7 张诚;彭勤科;;基于系统调用与进程堆栈信息的入侵检测方法[J];计算机工程;2007年07期

8 田新广;邱志明;李文法;孙春来;段m#毅;;基于系统调用和数据挖掘的程序行为异常检测[J];计算机工程;2008年02期

9 金然;魏强;王清贤;;基于归一化的变形恶意代码检测[J];计算机工程;2008年05期

10 庞立会;;PE文件动态加壳技术的研究与实现[J];计算机工程;2008年19期

【相似文献】

相关期刊论文 前10条

1 陈亮;;机动车测速中的目标检测与跟踪技术管窥[J];科技创新与应用;2013年15期

2 徐曼;;拥挤场景中对多个人的检测和跟踪技术研究[J];上海电力学院学报;2013年02期

3 孙仲康;运动辐射源的被动定位与跟踪技术[J];系统工程与电子技术;1986年02期

4 蔡国松,卢广山,王合龙;眼跟踪技术[J];电光与控制;2004年01期

5 陈学昌;韩佳珍;魏桂英;;话题识别与跟踪技术发展研究[J];中国管理信息化;2011年09期

6 张珏;刘云;;话题识别与跟踪技术的发展与研究[J];北京电子科技学院学报;2008年02期

7 龚擎;眼跟踪技术开辟操作界面新纪元[J];电脑技术;1996年12期

8 久期;英国将采用先进监听监视跟踪技术[J];通信技术与发展;1997年04期

9 郑林;李树平;李胜东;范书平;司巧梅;;话题识别与跟踪技术的发展研究[J];科技致富向导;2012年08期

10 朱泽民;;会话跟踪技术及其应用[J];农业网络信息;2006年07期

相关会议论文 前10条

1 孙德龙;张艳秋;吴楠;杜选民;;多运动目标自动检测与跟踪技术研究[A];中国声学学会2002年全国声学学术会议论文集[C];2002年

2 赵倩;;叛逆者跟踪技术及应用[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年

3 骆卫华;刘群;程学旗;;话题检测与跟踪技术的发展与研究[A];语言计算与基于内容的文本处理——全国第七届计算语言学联合学术会议论文集[C];2003年

4 王岩;马林;;颈髓扩散张量成像纤维跟踪技术及其初步应用[A];中华医学会第十三届全国放射学大会论文汇编(下册)[C];2006年

5 黎鹏;赵博文;范志娜;杨园;王蓓;潘美;唐海林;;左房跟踪技术评价正常人左房容积的可行性[A];第十届全国超声心动图学术会议论文[C];2010年

6 袁丽君;曹铁生;段云友;竹中克;海老原文;宇野汉成;;超声心动图二维斑点跟踪技术评价正常人室间隔及左室后壁应变及同步性的初步研究[A];第九届全国超声心动图学术会议论文集[C];2007年

7 王惠芳;郭中;郭金庚;黄永忠;;移动agent安全跟踪技术[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年

8 张静;谢明星;王新房;吕清;冷松;郑智超;;血管壁回声跟踪技术评价2型糖尿病患者早期颈动脉硬化的初步研究[A];第九届全国超声心动图学术会议论文集[C];2007年

9 曾银枝;钱若军;;一种改进的弧长法跟踪技术[A];第九届空间结构学术会议论文集[C];2000年

10 郭尊华;谢维信;;弹道导弹跟踪技术进展[A];第十四届全国信号处理学术年会(CCSP-2009)论文集[C];2009年

相关重要报纸文章 前1条

1 朱奎;军事跟踪技术:让“猎物”无所遁形[N];中国国防报;2011年

相关博士学位论文 前1条

1 许开宇;基于红外图像的运动船舶检测及跟踪技术的研究[D];上海海事大学;2006年

相关硕士学位论文 前10条

1 刘振华;运动场景中目标检测与跟踪技术研究[D];南京航空航天大学;2008年

2 刘立昕;前视声纳目标跟踪技术研究[D];哈尔滨工程大学;2011年

3 郭宝云;CCTV系统目标定位与跟踪技术改进方法的研究[D];大连海事大学;2012年

4 武军娜;自适应话题跟踪技术研究[D];华北电力大学;2013年

5 丁伟莉;中文Blog热门话题检测与跟踪技术研究[D];哈尔滨工业大学;2007年

6 张森;基于视频的集装箱检测与跟踪技术研究[D];中国海洋大学;2008年

7 齐海凤;网络舆情热点发现与事件跟踪技术研究[D];哈尔滨工程大学;2008年

8 刘怀强;基于视频的车辆检测与跟踪技术研究[D];中国海洋大学;2006年

9 宋亚姬;基于卡尔曼滤波的运动目标检测与跟踪技术研究[D];长春理工大学;2012年

10 赵钦波;基于视觉监控的目标检测与跟踪技术研究[D];重庆大学;2012年



本文编号:1836070

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1836070.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4a9d6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com