基于主动学习的恶意代码检测技术研究
【文章页数】:115 页
【学位级别】:硕士
【部分图文】:
图1.12017年病毒类的恶意代码统计
国防科技大学研究生院硕士学位论文第2页CVE-2017-0199的漏洞利用占比为70%,是最常用的漏洞,其伪装性非常强,是最为常用的漏洞利用类型。位列第二的CVE-2017-0147占比28.59%,该漏洞会造成MicrosoftWindowsSMB的信息泄露,严重威胁个人数据安....
图1.22017年漏洞利用类的恶意代码统计
国防科技大学研究生院硕士学位论文第2页CVE-2017-0199的漏洞利用占比为70%,是最常用的漏洞,其伪装性非常强,是最为常用的漏洞利用类型。位列第二的CVE-2017-0147占比28.59%,该漏洞会造成MicrosoftWindowsSMB的信息泄露,严重威胁个人数据安....
图3.4Trojan.Win32.KillAV.el的操作码提取过程如下:首先编写IDA脚本提取恶意代码样本的反汇编代码并保存
国防科技大学研究生院硕士学位论文第28页IMAGE_DOS_HEADER(64)……(DOSStub)Signature(4)……(88)IMAGE_DATA_DIRECTORY[](16*8)IMAGE_FILE_HEADER(20)IMAGE_OPTIONAL_HEADER(....
图3.11部分恶意代码的加壳信息
国防科技大学研究生院硕士学位论文第46页3.4.2实验步骤Step1静态特征提取静态特征提取包括两个部分,一是对检查恶意代码是否加壳,并对加壳的样本进行脱壳。二是利用静态工具对样本的静态特征进行提取并形成特征,实验过程如下:一是查壳和脱壳,首先利用PEiD工具对恶意代码样本进行查....
本文编号:3920488
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3920488.html