基于恶意代码分析的计算机取证研究与设计
发布时间:2017-09-20 06:32
本文关键词:基于恶意代码分析的计算机取证研究与设计
更多相关文章: 计算机取证 恶意代码 数据挖掘 API调用序列 加权FP-Growth算法
【摘要】:随着科学技术的发展和互联网的广泛应用与普及,人们在学习、工作和生活中得益于科技发展和信息网络的应用所带来的巨大便利的同时,也面临着前所未有的网络安全威胁。近年来,基于互联网的犯罪一直呈上升趋势,利用计算机或以计算机为目标的犯罪事件越来越多,给整个社会和国家带来了巨大的安全威胁,计算机犯罪已成为各国司法部门函待解决的一大难题。如何能够打击和遏制这种犯罪并解决计算机安全面临的问题成为当前研究热点,计算机取证技术的研究应运而生。 计算机取证是在计算机犯罪案件中对案件进行调查取证和分析的技术,是打击计算机犯罪,维护计算机系统安全的重要手段。但是目前的计算机取证研究只是对证据的简单查找,需要大量人工参与,并且无法找出证据之间的潜在的关联。 本文结合数据挖掘技术在大量数据处理方面的优势,针对恶意代码电子证据的特点,对FP-Growth算法进行了改造,提出基于FP-Growth的加权频繁模式挖掘算法。首先静态分析恶意代码样本的导入表,并对其API调用序列进行统计作为FP-Growth算法的加权依据,使不同的API调用序列具有不同的权重,增加了这些序列生成关联规则的可能性,最终生成规则库。经过和FP-Growth算法对比分析,改进后的算法对计算机证据分析具有更高的准确性。其次,为了更好的对恶意代码的行为进行取证,还设计了恶意代码取证系统对其进行动态取证分析,通过监控恶意代码的进程、注册表、文件记录和端口号来记录其行为,并生成取证报告。最后通过具体的实例验证了该方法的可行性和对主机的影响。
【关键词】:计算机取证 恶意代码 数据挖掘 API调用序列 加权FP-Growth算法
【学位授予单位】:东北大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP309;D918.2
【目录】:
- 摘要5-6
- Abstract6-8
- 目录8-11
- 第1章 绪论11-17
- 1.1 研究背景和意义11-14
- 1.2 本文内容和主要工作14
- 1.3 本文的组织结构14-17
- 第2章 计算机取证技术研究17-31
- 2.1 计算机取证概况17-22
- 2.1.1 计算机取证17-18
- 2.1.2 电子证据18-19
- 2.1.3 计算机取证原则及流程19-20
- 2.1.4 计算机证据的取证分析20-22
- 2.2 计算机取证的研究现状22-24
- 2.2.1 国外研究现状22-23
- 2.2.2 国内研究现状23-24
- 2.3 计算机取证方法的分类24-26
- 2.3.1 计算机静态取证24-25
- 2.3.2 计算机动态取证25-26
- 2.4 计算机取证工具的研究26-27
- 2.5 计算机取证的相关技术27-30
- 2.5.1 主机证据的保全和分析技术27-28
- 2.5.2 网络数据捕获与分析技术28
- 2.5.3 主动取证技术28-29
- 2.5.4 恶意代码取证技术29-30
- 2.6 计算机取证的发展趋势30
- 2.7 本章小结30-31
- 第3章 基于数据挖掘的恶意代码取证研究31-57
- 3.1 数据挖掘概述31-32
- 3.2 数据挖掘在计算机取证中的应用32-34
- 3.2.1 传统的计算机取证模型32-33
- 3.2.2 基于数据挖掘的计算机取证模型33-34
- 3.3 恶意代码取证的总体设计思路34-36
- 3.4 恶意代码的静态分析取证36-41
- 3.4.1 API和PE文件介绍36-38
- 3.4.2 恶意代码的API序列提取与哈希映射38-41
- 3.5 基于加权FP-Growth算法的恶意代码序列挖掘41-50
- 3.5.1 关联规则的基本概念41-42
- 3.5.2 FP-Growth算法实现过程42-43
- 3.5.3 恶意软件API调用序列的特征43-45
- 3.5.4 基于加权FP-Growth的频繁模式挖掘算法45-50
- 3.6 基于编辑距离的恶意代码序列匹配50-52
- 3.6.1 编辑距离50-52
- 3.6.2 相似度的计算52
- 3.7 可疑程序的静态分析过程52-53
- 3.8 恶意代码的动态监控取证53-55
- 3.9 本章小结55-57
- 第4章 实验结果及分析57-67
- 4.1 实验环境57
- 4.2 实验具体过程57-66
- 4.2.1 数据预处理57-58
- 4.2.2 数据的频繁模式挖掘58-60
- 4.2.3 恶意代码的取证分析60-64
- 4.2.4 动态监控取证分析对系统性能的影响64-66
- 4.3 本章小结66-67
- 第5章 结论与展望67-69
- 5.1 论文总结67
- 5.2 不足之处67-68
- 5.3 下一步工作68-69
- 参考文献69-73
- 致谢73-75
- 攻读硕士期间参加的项目75
【参考文献】
中国期刊全文数据库 前10条
1 杨s,
本文编号:886449
本文链接:https://www.wllwen.com/shekelunwen/gongan/886449.html