信息系统恶意代码检测关键技术研究
[Abstract]:With the rapid development of national information technology and the promotion of comprehensive national strength, trade secret information and state secret information have become an important object of attack. Because the process of localization of external software and hardware of information system can not meet the current technological development and needs, it provides a large number of exploitable system vulnerabilities and attack channels for the burglars, among which, The attack mode represented by malicious code is common in the information system, and the attack mode is optimized constantly. For these malicious codes, once they can not be detected and cleared in time, the light ones destroy part of the functions and application environment of the information system, while the heavy ones directly steal sensitive confidential information, causing serious losses to national security and economic construction. Therefore, malicious code detection technology has become the focus of our government, military and research institutes. Although people have carried out long-term research on malicious code features and information system security protection and other related technologies, This paper puts forward various effective technologies and mechanisms and tries to solve all kinds of security problems encountered in the research of malicious code detection and clearance in information systems, but these technologies do not adapt well to the comprehensive environment and characteristics of information systems. This paper takes the basic characteristics of malicious code in information system as the research object, takes the security of information system as the research content, from the practical point of view of malicious code detection, deeply studies the adaptability to the information system environment, and has special aggression. This paper presents a comprehensive detection method of malicious code, which is characterized by latent behavior. First, take the information system as an example, the application, the process and the service are relatively single, especially the file, the network, the registry and so on access behavior. For this reason, aiming at the situation that malicious code is good at camouflage and adding disorder behavior to avoid detection, a method of improving the accuracy of malicious behavior by using homogeneous hidden Markov model is proposed. By calculating the probability of dangerous behavior characteristics, the method can accurately identify the malicious code program shell and disordered interference camouflage, and improve the detection rate of malicious code in information system environment. Secondly, in information systems, in order to confuse malicious features and behaviors, malicious code is often used in a variety of ways. Therefore, a heuristic based malicious code detection method is proposed, and static behavior features are used to detect malicious code. According to the discriminant entropy of the feature, the feature is reduced to compare all samples which are different from the normal samples. For malicious code which uses self-modifying code technology to hide its own logic, the method of using virtual machine technology to generate malicious code location is put forward, and the static detection part is called to detect the malicious code. To detect self-modified code unknown malicious code. Finally, in the information system, the most prominent feature of malicious code is its concealment. In order to achieve the best effect of prevention in advance, a method of malicious code detection based on host detection is proposed. The system service or application object's invoking hierarchical tree of system function is obtained in the general situation, and the similarity degree of the detected invocation hierarchy tree in real-time is compared with that of the calling hierarchy tree in the conventional mode. When the similarity exceeds the threshold value, the system service or application object invokes the hierarchical tree of the system function. It is determined that the calling behavior of the current function is malicious. Especially for embedding suspicious targets of malicious code by exploiting some common application vulnerabilities, we can realize active detection and actively induce malicious code to attack, and then realize detection.
【学位授予单位】:哈尔滨工程大学
【学位级别】:博士
【学位授予年份】:2016
【分类号】:TP309
【相似文献】
相关期刊论文 前10条
1 孟雪梅,罗春水;论中小企业信息系统建设[J];情报科学;2000年11期
2 田洁;战略信息系统在企业业务层的应用[J];中国信息导报;2000年08期
3 郭清顺,李丛信,林冬梅;对信息系统建设中若干成功要素的分析[J];中山大学学报(自然科学版);2001年S1期
4 项振茂,胡建,郭雷英;谈公安计算机信息系统建设[J];公安学刊(浙江公安高等专科学校学报);2002年03期
5 李健艺;铁路企业发展信息系统的探讨[J];甘肃科技纵横;2003年02期
6 赵文;医院信息系统的现状与展望[J];山东电子;2003年02期
7 罗艳丽,何钟j;医院信息系统的建设与思考[J];医学信息;2003年12期
8 本刊编辑部;信息系统100改变我们[J];信息系统工程;2003年12期
9 沈彤;;零售业信息系统的“真金”是什么[J];信息与电脑;2003年07期
10 冯伟;洪波;;对医院信息系统建设的几点建议[J];中国中医药现代远程教育;2004年10期
相关会议论文 前10条
1 宁家骏;;现行信息系统的评估问题[A];第十一届全国数据库学术会议论文集[C];1993年
2 EUgena Staffa;;有效的减灾信息系统[A];联合国国际减轻自然灾害十年论文精选本论文集[C];2004年
3 刘敏豪;邬倩倩;于兴康;;医院信息系统在我院门诊调剂流程的应用体会与思考[A];2014年广东省药师周大会论文集[C];2014年
4 李岩;;计算机信息系统的安全管理[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 韩东;孙大文;;一个信息系统生效模型及在我国企业的应用分析[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
6 蔡连生;;浅析企业计算机信息系统的解决方案[A];第二届全国特种电源与元器件年会论文集[C];2002年
7 张毅;许涛;;信息系统在医疗行业中的应用[A];第六届全国计算机应用联合学术会议论文集[C];2002年
8 胡石元;刘耀林;唐旭;刘洋;潘润秋;;城镇土地定级估价信息系统的设计与实现[A];新世纪土地问题研究[C];2002年
9 廖欣;;医院信息系统建设引入信息工程监理机制的探讨[A];中国中医药信息研究会第二届理事大会暨学术交流会议论文汇编[C];2003年
10 宋子岭;;地质信息系统的建立及其在矿业中的应用[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
相关重要报纸文章 前10条
1 苏凤轩;信息系统:物流的灵魂[N];中国交通报;2000年
2 张长青 姜金贵 史同波;悟透基于信息系统的体系作战[N];中国国防报;2010年
3 本报记者 郝宏升 通讯员 侯俊 方丽玲;河南经验:信息系统,建得好更要用得好[N];国家电网报;2011年
4 商蓉蓉;信息系统:如何从“让我用”到“我要用”[N];建筑时报;2013年
5 王甲佳;谁做企业信息系统的当家人[N];中国信息化周报;2014年
6 本报记者 韩国卿;国内保险信息系统需上台阶[N];中国保险报;2001年
7 尹伊俪;信息系统,,何去何从[N];中国建材报;2005年
8 杨周南;企业建立信息系统的三大误区[N];财会信报;2005年
9 杨周南;信息系统的发展[N];财会信报;2005年
10 杨周南;建立信息系统的可行性分析体系[N];财会信报;2005年
相关博士学位论文 前10条
1 徐锋;信息系统恶意代码检测关键技术研究[D];哈尔滨工程大学;2016年
2 肖明;柴达木盆地枸杞质量安全评估与信息系统建立研究[D];石河子大学;2014年
3 吴明渊;某些Domain的信息系统和闭包空间表示[D];湖南大学;2016年
4 王姣;组织间信息系统协同形成机理研究[D];吉林大学;2008年
5 吴江;组织—信息系统互动动态网络模拟研究[D];华中科技大学;2009年
6 梁爱民;大型信息系统柔性体系框架多簇理论研究[D];铁道部科学研究院;2004年
7 谷勇浩;信息系统风险管理理论及关键技术研究[D];北京邮电大学;2007年
8 杨文彩;企业信息化环境下人—信息系统交互效率影响因素及作用机理研究[D];重庆大学;2007年
9 沈延森;快速可重构信息系统及其关键技术研究[D];南京航空航天大学;2001年
10 王素芬;信息系统中信息实现过程分析及建模[D];东华大学;2007年
相关硕士学位论文 前10条
1 杨丽娟;信息系统变更审计的探讨[D];首都经济贸易大学;2008年
2 高鹏飞;L勘察设计院信息化系统实施战略规划研究[D];昆明理工大学;2015年
3 高杉;序信息系统的同态性质[D];渤海大学;2015年
4 刘公明;云计算环境下建筑设备物联网信息系统的应用研究[D];山东建筑大学;2015年
5 伊善强;海运散装化学品信息系统的研究与实现[D];大连海事大学;2015年
6 王静;走马镇卫生院信息系统的设计与实现[D];华中师范大学;2015年
7 刘中华;宝能集团信息化组织架构优化研究[D];兰州大学;2015年
8 付勇;银行大客户管理信息系统的设计与实现[D];山东大学;2015年
9 葛春华;信息系统在棒约翰的应用研究[D];首都经济贸易大学;2015年
10 刘钟;现代农业中的数字化信息系统[D];电子科技大学;2015年
本文编号:2150700
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/2150700.html