当前位置:主页 > 科技论文 > 软件论文 >

基于特征阈值的恶意代码快速分析方法

发布时间:2018-02-06 07:35

  本文关键词: 信息安全 恶意代码 现场处置 阈值分析 快速处置 出处:《计算机科学》2016年S2期  论文类型:期刊论文


【摘要】:当前恶意代码具有种类多、危害大、复杂程度高、需要的应急响应速度快等特点,针对现有恶意代码分析方法难以适应现场快速分析处置与应用实践的需求的问题,研究了基于特征阈值的恶意代码分析方法,构建了恶意代码快速分析处置的具体环节,包括环境分析、文件细化、静态分析、动态分析,并通过构建的阈值判断来定位代码的功能和家族属性,并给出清除恶意代码的具体方法。实际应用结果证明,此方法对恶意代码安全特性相关的意图、功能、结构、行为等因素予以综合,实现在现场处置层面上对恶意代码安全性的分析研究,为当前网络安全恶意代码的现场快速响应和处置提供了重要支撑。
[Abstract]:At present, malicious code has the characteristics of many kinds, great harm, high complexity, and the need of rapid emergency response. In order to solve the problem that the existing malicious code analysis methods are difficult to adapt to the requirement of field rapid analysis disposal and application practice, a malicious code analysis method based on feature threshold is studied. Constructed the specific links of rapid analysis and disposal of malicious code, including environmental analysis, file refinement, static analysis, dynamic analysis, and through the threshold value of the construction to locate the functions and family attributes of the code. The practical application results show that this method synthesizes the intention, function, structure, behavior and other factors related to the security characteristics of malicious code. The analysis and research on the security of malicious code is realized at the level of site disposal, which provides an important support for the rapid response and disposal of malicious code on the spot of current network security.
【作者单位】: 中国科学院高能物理研究所;中国科学院大学;
【基金】:战略性先导科技专项(A类)(XDA100109) 国家自然科学基金项目(11305196) 中科院青年创新促进会(29201431231100102)资助
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 ;信息快递[J];信息安全与通信保密;2001年01期

2 ;信息安全本科专业将首次招生[J];信息安全与通信保密;2001年06期

3 元夕;搞活信息安全市大力发展我——部分领导同志发表谈话和撰文阐述 场国信息安全产业如何发展我国网络信息安全[J];信息安全与通信保密;2001年09期

4 雷玲,魏蚊龙;用系统的观点探讨信息安全问题[J];华南金融电脑;2001年07期

5 潘柱廷;7大方向:信息安全“盛夏”的抉择[J];互联网周刊;2001年17期

6 王贵驷;信息安全测评认证的现状与发展[J];世界电信;2002年06期

7 吴世忠;2002年中国信息安全状况综述[J];信息安全与通信保密;2003年02期

8 李雪 ,向永杨;群贤毕集 砥柱屹然——沿着信息安全行走的人群[J];信息安全与通信保密;2003年04期

9 ;中国人民解放军信息安全测评认证中心试行军用信息安全产品等级[J];信息安全与通信保密;2003年04期

10 王培勋,韩青;信息安全的多元性[J];网络安全技术与应用;2003年01期

相关会议论文 前10条

1 叶红;;一个不容忽视的问题——谈强行解聘对信息安全的影响和应采取的措施[A];第十次全国计算机安全学术交流会论文集[C];1995年

2 任延忠;钟忠;;浅谈信息安全文化[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

3 刘艳;曹鸿强;;信息安全经济学初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

4 程锴;李晖宙;赵俊阁;;信息安全专业实验教学改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

5 ;《信息安全实用全书》背景说明[A];第十四届全国核电子学与核探测技术学术年会论文集(上册)[C];2008年

6 熊彪;李宗毅;黄姗;;关于维护国防信息安全的几点思考[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

7 王茂才;宋军;康晓军;戴光明;;信息安全专业应用型人才培养探索与实践[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 汤俊;;信息安全的经济学研究模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年

9 赵利军;;区域性信息安全保障体系初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

10 李红娇;魏为民;袁仲雄;;计算机科学与技术专业信息安全概论课程教学的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

相关重要报纸文章 前10条

1 黄云海;信息安全重在管理[N];计算机世界;2006年

2 昆月邋编译;问诊2007全球信息安全“病况”[N];计算机世界;2007年

3 宋成玉;突破信息安全潜规则[N];计算机世界;2008年

4 冯伟;保障我国大数据信息安全的几点建议[N];中国电子报;2012年

5 王卫东;下一代信息安全渐行渐近[N];人民邮电;2012年

6 《网络世界》记者 岑义涛;信息安全须充分利用大数据[N];网络世界;2013年

7 本报记者 李国敏;我国亟待建立“国家队”主导信息安全[N];科技日报;2013年

8 工业和信息化部国际经济技术合作中心 喜文;呼吁用户广泛协助确保汽车信息安全[N];中国电子报;2013年

9 上海社科院信息研究所所长 研究员 王世伟;大数据与云环境下的信息安全[N];文汇报;2013年

10 《网络世界》记者 岑义涛;信息安全的理想与现实[N];网络世界;2013年

相关博士学位论文 前6条

1 陈飞;智能电网信息安全交互模型及关键技术研究[D];华北电力大学(北京);2014年

2 崔文超;信息安全运维审计模型及关键技术研究[D];华北电力大学(北京);2014年

3 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年

4 孙薇;组织信息安全投资中的博弈问题研究[D];大连理工大学;2008年

5 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年

6 刘泉;网络制造环境下产权保护与信息安全的若干基本理论及关键技术研究[D];武汉理工大学;2004年

相关硕士学位论文 前10条

1 谭耀远;新世纪中国信息安全问题研究[D];大连海事大学;2011年

2 张世超;县级供电公司信息安全管理研究[D];大连海事大学;2015年

3 蔡暮章;电网信息系统安全工程的管理流程体系研究[D];上海交通大学;2015年

4 李婷;大数据时代网民信息安全问题与策略研究[D];黑龙江大学;2015年

5 王国林;基于渗透测试的安卓应用信息安全评估[D];东华大学;2016年

6 程铖;金融标准化体系下基层金融业信息安全监管研究[D];安徽大学;2016年

7 王云峰;基于贝叶斯模型的信息安全防御研究[D];河南理工大学;2015年

8 侯欣亮;网络时代中国国家信息安全问题研究[D];辽宁大学;2011年

9 温圣彦;网络融合背景下信息安全企业发展战略研究[D];大连海事大学;2012年

10 王娟;ISO27000系列标准与SSE-CMM标准的对比研究[D];陕西师范大学;2012年



本文编号:1493929

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1493929.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户df155***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com