淘豆网
下载此文档放大查看缩小查看   1/98
0/100
您的浏览器不支持进度条
更多>>该用户其他文档
下载所得到的文件列表
高隐藏性木马的深度检测技术实现研究---优秀毕业论文 参考文献 可复制黏贴.pdf
文档介绍:
虽耋堕张,⑺申请专业学位级别硕士专业名称计算机应用王鼎电子科技大学成都:年月日论文提交日期.论文答辩日期髡咝彰指导教师姓名拔瘛⒅俺啤⒀弧⒌ノ幻萍暗刂学位授予单位和日期答辩委员会主席评阅人注鹤⒚鳌豆适掷喾║睦嗪拧/工;。曼堂血独创性声明论文使用授权日期:如,口年岁月叫日、本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。签名:本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。C艿难宦畚脑诮饷芎笥ψ袷卮斯娑日期:加加年多月刎日▲●摘要随着网络的普及及信息化步伐的加快,计算机网络已经成为社会生活的重要组成部分。但同时网络安全问题也变得越来越严峻,恶意的攻击给互联网的发展造成重大威胁。而当前对此类攻击的检测和遏制手段有限,难以有效阻止层出不穷的攻击,尤其是面对受过专业训练,有组织有预谋的攻击者、效率低下的安全防御设备及网民滞后的安全意识,使得形势更为严峻。恶意代码的检测技术主要分为基于主机的和基于网络节点的检测,本文主要研究针对基于主机的高隐藏性木马的检测技术。传统的对抗恶意代码的方法主要分为特征码匹配、主机行为监控及启发式分析等,这些方法针对普通的恶意代码是有效的,能从一定程度上阻止恶意代码的传播,但对于高隐藏类木马则无能为力。本文在深入分析高隐藏性木马工作原理的基础上,通过系统完整性校验、隐藏资源检测等方法,评估操作系统是否被感染了高隐藏类木马程序。在评估过程中,综合采用了交叉视图检测、关联分析检测等思想,深入发掘僮飨统底层机制,吸取传统检测方法的优点,测系统的系统设计、编码及测试等工作,意代码相关原理、关键技术和检测方法,以下三个方面的成果:构建完整全面的检测方案。同时完成检在实践中验证检测方案。本文综述了恶以高隐藏性木马的检测为核心,取得了芯坎⑵拦来衬韭砑际跫跋嘤Φ募觳饧际酢F拦滥韭淼榷褚獯氲募际要点、危害性及发展趋势,并展开对相应的检测技术的分析,给出了检测技术的缺陷分析及改进策略。对于系统的分析和对抗恶意代码具有重要意义。芯坎⑵拦栏咭匦阅韭淼脑诵性怼J紫确治隽四韭淼脑诵谢啤⑸周期等要素,其次针对高隐藏类木马,重点研究木马的隐藏技术原理及对系统资源的干涉机制,对后续的检测作了铺垫。咭匦缘哪韭淼募觳饧际酢T诜治鲋髁骷觳饧际醯幕∩希酆喜捎媒叉检测、关联检测及系统完整性分析等策略,研究并实现一套有效检测隐藏性木马的体系。实验结果表明相对于传统的检测软件,具有更高的检测率,较低的误报率,实验同时给出了它们的定量分析。关键词:恶意代码,隐藏木马检测,系统完整性分析,交叉检测▲——.————————————————————————————......■■■■■■■一.琺,琱.,淮襱琣,.琭琧.,.,琺.:瑃,.琸甊,琣⒔帷第三章高隐藏性木马技术研究⋯⋯⋯⋯.高隐藏性木马定义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯高隐藏性木马隐藏原理⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯高隐藏性木马隐藏技术分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.夜臣际醴治觥骸.饲际醴治觥高隐藏性木马隐藏实例分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.桃丶际醴治觥.募丶际醴治觥.⒉岜硪丶际醴治觥.ㄐ哦丝谝丶际醴治觥系统需求及可行性分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯。觳庀低臣芄股杓啤觳庀低匙芴寮芄埂觳庀低衬?樯杓啤.绾谓档臀蟊省低称拦馈.肪炒罱ā.觳饨峁治觥.觳饨峁员取.蟊史治觥.蛔阒μ致邸小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..Ⅵ. 内容来自淘豆网www.taodocs.com转载请标明出处.
更多>>相关文档
文档信息
最近更新
文档标签