学位论文 > 优秀研究生学位论文题录展示

一种基于云端信任的恶意代码防御机制研究

作 者: 唐文新
导 师: 陈语林
学 校: 中南大学
专 业: 计算机科学与技术
关键词: 恶意代码 二阶HMM模型 BW算法 信任值 信任度评估调节因子
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 74次
引 用: 0次
阅 读: 论文下载
 

内容摘要


计算机网络的应用与普及改变了人类的学习、生活、工作方式,推动了人类社会变革,但网络中充斥着大量旨在破坏系统和网络运行的恶意代码成为了信息安全的最大威胁,因此恶意代码防御是目前最具有研究价值的领域之一,受到了学者的普遍重视与关注。本文首先对恶意代码的危害和发展历程与趋势进行了分析,深入研究了恶意代码的实现机制,重点探讨了目前常见的恶意代码检测技术,对每种检测技术进行了详细的剖析,对比分析了每种检测技术的优缺点。针对目前恶意代码检测技术缺点,本文提出了一种基于云端信任的恶意代码防御机制。此防御机制结合集群服务器端和客户终端的优势,能实现全网的恶意代码检测。在本防御机制中,集群服务器端利用本身软硬件的优势对客户终端发送的恶意代码报告进行分析与处理,计算出客户终端的信任值,然后再根据信任值对客户终端的恶意代码报告进行优先级处理,并为提供对应的解决方案。客户终端利用自身对恶意代码的敏感度,及时有效地发现本地主机的异常情况,通过发送恶意代码报告提交本地异常分析结果,从而实现整体网络的恶意代码防御。在集群服务器端设计了一种计算客户终端信任值的算法,该算法能根据客户终端发送的恶意代码报告质量来确定客户终端信任值,然后集群服务器端则可以根据客户终端信任值对恶意代码报告进行排序,对恶意代码报告进行优先级处理,达到既能有效的处理网络中恶意代码,又不浪费系统资源的目的。而且,此防御机制可以通过对恶意代码报告的分析检测出未知恶意代码。在客户终端建立了二阶HMM模型来检测恶意代码,该模型中的隐含状态转移矩阵分为A1和A2两个矩阵,并对二阶HMM模型训练采用了最大似然估计中标准Baum—Welch(BW)的改进算法来实现。通过算法分析与实验仿真结果表明,这种基于云端信任的恶意代码防御机制的有效性与准确性相对于传统的防御机制有了很大的提高。

全文目录


摘要  3-5
ABSTRACT  5-9
第一章 绪论  9-17
  1.1 研究背景  9-14
    1.1.1 恶意代码的危害  9-13
    1.1.2 恶意代码的发展历程与趋势  13-14
  1.2 研究意义  14
  1.3 本文的主要研究内容和组织架构  14-16
    1.3.1 主要研究内容  14-15
    1.3.2 组织架构  15-16
  1.4 本章总结  16-17
第二章 恶意代码实现机理研究  17-26
  2.1 恶意代码的定义  17-18
  2.2 恶意代码的攻击机制  18-19
  2.3 意代码实现的关键技术  19-25
    2.3.1 意代码隐蔽技术  19-21
    2.3.2 意代码生存技术  21-23
    2.3.3 恶意代码攻击技术  23-25
  2.4 本章总结  25-26
第三章 恶意代码检测技术研究  26-37
  3.1 恶意代码检测方法概述  26
    3.1.1 手工检测  26
    3.1.2 自动检测  26
  3.2 意代码检测技术  26-36
    3.2.1 特征码扫描检测技术  26-29
    3.2.2 启发式扫描检测  29-30
    3.2.3 虚拟机检测  30-32
    3.2.4 行为检测  32-34
    3.2.5 完整性检测  34-36
  3.3 本章总结  36-37
第四章 云端信任的防御机制  37-49
  4.1 云端信任的防御机制原理  37-39
  4.2 云端信任的防御机制的工作模式  39-41
  4.3 客户终端信任值评价与排序  41-44
    4.3.1 客户终端信任值评价与排序算法  42-44
    4.3.2 算法分析  44
  4.4 实验仿真与性能分析  44-48
    4.4.1 实验分析  44-47
    4.4.2 系统性能分析  47-48
  4.5 本章总结  48-49
第五章 恶意代码检测算法  49-60
  5.1 HMM基本概念  49-50
  5.2 改进的HMM——二阶HMM  50-55
    5.2.1 二阶HMM模型概念  50-52
    5.2.2 计算观察序列值与模型的匹配  52-53
    5.2.3 模型训练与学习  53-54
    5.2.4 检测算法  54-55
    5.2.5 算法分析  55
  5.3 实验仿真与分析  55-58
    5.3.1 二阶HMM实验仿真  55-57
    5.3.2 二阶HMM与HMM实验对比  57-58
    5.3.3 实验分析  58
  5.4 本章总结  58-60
第六章 总结与展望  60-62
参考文献  62-66
致谢  66-67
攻读硕士学位期间主要研究成果  67

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. Web挂马检测系统的设计与实现,TP393.08
  3. 基于启发式算法的恶意代码检测系统研究与实现,TP393.08
  4. 基于多移动Agent的大规模网络恶意代码防御机制的研究,TP393.08
  5. 基于内容的网页恶意代码检测的研究与实现,TP393.092
  6. 基于统一可扩展固件接口的恶意代码防范系统研究,TP393.08
  7. 基于学习的恶意网页智能检测系统,TP393.08
  8. 基于流特征的恶意代码检测,TP393.08
  9. 木马网络通信特征提取技术研究,TP393.08
  10. 基于虚拟化的恶意代码行为捕获技术研究,TP393.08
  11. 面向邮件系统的恶意代码检测技术研究,TP393.08
  12. 基于操作虚拟化及时序逻辑的恶意代码分析,TP393.08
  13. 基于信任管理的无线自组织网络资源共享机制研究,TN929.5
  14. 信任模型在无线传感器网络入侵检测中的应用,TN915.08
  15. 基于信任与零知识证明的Kerberos跨域认证模型,TP393.08
  16. P2P网络中基于信誉的信任模型研究,TP393.08
  17. 一种基于网格的信任管理系统的研究与实现,TP393.08
  18. 无线传感器网络安全路由协议的研究,TN918.82
  19. Internet蠕虫特征分析及抑制对策的研究和实现,TP393.08
  20. 移动Ad hoc网络动态阈值可信AODV协议研究,TN929.5
  21. 面向P2P的可信分级匿名通信系统的研究和实现,TN918.6

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com