学位论文 > 优秀研究生学位论文题录展示

基于社会计算的网络恶意代码防护机制研究

作 者: 刘昕
导 师: 贾春福
学 校: 南开大学
专 业: 运筹学与控制论
关键词: 社会计算 群体智慧 恶意代码 个体中心网络 蠕虫围堵
分类号: TP393.08
类 型: 博士论文
年 份: 2012年
下 载: 23次
引 用: 0次
阅 读: 论文下载
 

内容摘要


互联网已经成为人们日常生活不可或缺的一部分,网络用户应用各种网络服务获取信息与资源,并与其他网络用户交互。但蠕虫、木马和病毒等网络恶意代码通常通过恶意网页、即时通信网络、P2P网络等途径快速传播,盗取用户敏感信息,破坏用户数据,对用户主机和网络造成严重威胁。为了抑制恶意代码传播,本文提出了一个基于社会计算的恶意代码网络防护机制。从终端用户的角度,以用户社会关系为基础形成个体中心网络,利用社会计算和人计算融合多个用户掌握的安全经验和多种安全软件的检测结果,应用群体智慧动态感知恶意代码态势,预先采取防护措施。在微观上,用户利用个体中心网络中多个好友的智慧增强用户主机对抗恶意代码的能力;在宏观上,网络用户之间互相协作形成一个网状的防护体系,能够提高整个网络的安全程度。将多个即时通信工具整合到一起构成综合即时通信工具,作为社会网络平台部署网络防护以实现用户间的实时相互协作。根据恶意代码的几个重要传播途径分别采取不同的网络防护子机制,各子机制之间相互依存,且紧密相关,形成一个统一防护整体。具体研究内容包括:1.提出了一个动态信任值算法。根据用户对统一好友列表中每个用户的直接信任值以及个体中心网络中的信任链计算间接信任值,随着网络社会关系的演化,应用用户之间的交互信息和信任的传递计算动态信任值,为恶意代码网络防护机制提供进行社会计算的基础。2.针对恶意网页的威胁,提出了一种基于社会计算的分布式恶意网页协作防护机制。该机制结合第三方专业服务机构提供的恶意网址列表,利用社会网络中好友间的动态信任获取好友对网页的评价信息,并融合好友的安全浏览经验形成网页综合评价。每个用户都与其好友进行协作,形成一个网状的恶意网页防护体系,减少恶意网页的访问量。3.针对通过即时通信工具传播的恶意代码,提出了一种基于社会计算的IM蠕虫防护机制。该机制以综合即时通信工具为平台,在IM客户端部署方案,利用用户与好友之间的动态社会信任关系,通过社会计算和人计算,融合网络中多种反病毒软件的检测结果及用户的安全经验,形成群体智慧实施本地主机防护。用户之间实时相互协作,抵御通过即时通信工具传播的恶意代码,构成分布式IM蠕虫协作防护机制。4.提出了一个安全P2P网络构建机制。针对利用节点邻居列表传播的P2P蠕虫,采用双邻居列表对其进行围堵,根据节点抵抗蠕虫的能力为其选择邻居,使得P2P网络中的节点分布更利于抵抗蠕虫的攻击,并将该邻居选择机制应用到无结构P2P网络KaZaA中。进一步,用一个携带目标节点列表(Hitlist)的良性蠕虫清除P2P网络中的恶意蠕虫并对存在漏洞的节点进行补丁修补,良性蠕虫的传播过程同时形成分布式自动补丁过程。针对P2P网络中大量节点存在的漏洞,利用基于社会计算的自动补丁机制进行修补:安全服务器生成自动补丁,选择存在漏洞的节点投放自动补丁,然后自动补丁沿着社会网络快速传播,从而使得P2P网络中被社会网络覆盖的易感染节点被修补。为节点选择合适的邻居能够显著降低P2P节点的感染率,利用良性蠕虫能够清除恶意蠕虫并修复存在漏洞的节点,利用社会网络传播自动补丁能够为大量存在漏洞的P2P节点进行修补,从而提高整个P2P网络的安全程度。恶意网页协作防护、IM蠕虫协作防护和安全P2P网络三个子机制之间相互渗透、支持和协作,形成不可分割的整体对抗各种恶意代码,增强整个网络的防护性能。

全文目录


摘要  5-7
Abstract  7-10
目录  10-15
第一章 绪论  15-39
  第一节 研究背景和意义  15-16
  第二节 恶意代码及其威胁  16-23
    1.2.1 恶意代码的定义  16-17
    1.2.2 恶意代码的特征  17
    1.2.3 恶意代码传播采用的技术手段  17
    1.2.4 网络恶意代码传播途径  17-19
    1.2.5 恶意代码的危害  19-20
    1.2.6 恶意代码对抗技术  20-22
    1.2.7 恶意代码防护面临的问题  22-23
  第三节 社会计算相关概念及应用研究进展  23-34
    1.3.1 社会网络  23-24
    1.3.2 社会计算  24-26
    1.3.3 社会信任  26-27
    1.3.4 社会信任和社会计算相关应用的研究进展  27-30
    1.3.5 社会信任算法研究进展  30-32
    1.3.6 群体智慧  32-34
  第四节 论文主要工作及组织结构  34-39
    1.4.1 论文核心思想的起源  34-36
    1.4.2 论文的主要工作  36-37
    1.4.3 论文的组织结构  37-39
第二章 社会信任的传递和计算  39-53
  第一节 社会信任的定义  39-40
    2.1.1 社会信任的概念  39
    2.1.2 社会信任的属性  39-40
  第二节 信任值的指定和动态计算  40-52
    2.2.1 个体中心网络  41-42
    2.2.2 信任值的指定  42-43
    2.2.3 间接信任值计算  43-45
    2.2.4 信任度阈值  45-46
    2.2.5 动态计算信任值  46-50
    2.2.6 用户信任值列表  50-51
    2.2.7 信任传递算法比较  51-52
  第三节 本章小结  52-53
第三章 基于社会计算的恶意网页协作防护机制  53-71
  第一节 引言  53-55
    3.1.1 网页恶意代码现状  53-54
    3.1.2 浏览器安全功能  54-55
    3.1.3 动机  55
  第二节 恶意网页防护机制相关研究  55-56
  第三节 恶意网页协作防护系统  56-65
    3.3.1 系统简介  56-57
    3.3.2 社会信任在防护系统中的应用  57
    3.3.3 个人评价  57-59
    3.3.4 基于信任的网页综合评价  59-61
    3.3.5 好友之间的协作方式  61-62
    3.3.6 系统实现  62-63
    3.3.7 网页评价和过滤过程  63-64
    3.3.8 影响动态信任值的因素  64-65
  第四节 系统安全性和性能分析  65-66
    3.4.1 系统安全性分析  65
    3.4.2 系统开销分析  65-66
  第五节 仿真实验  66-70
  第六节 本章小结  70-71
第四章 基于社会计算的 IM 蠕虫协作防护机制  71-86
  第一节 引言  71-72
  第二节 IM 蠕虫传播方式  72-73
  第三节 IM 蠕虫模型及防护机制相关研究  73-74
  第四节 IM 蠕虫协作防护机制  74-81
    4.4.1 部署协作防护机制  75
    4.4.2 恶意文件列表  75-76
    4.4.3 针对文件传输  76-77
    4.4.4 针对恶意链接  77-78
    4.4.5 系统实现  78-80
    4.4.6 影响动态信任值的因素  80-81
  第五节 仿真实验  81-84
  第六节 与其他方法比较  84-85
  第七节 本章小结  85-86
第五章 构建安全 P2P 网络  86-134
  第一节 基于双邻居列表的 P2P 蠕虫围堵  86-106
    5.1.1 引言  86-87
    5.1.2 蠕虫围堵研究进展  87-88
    5.1.3 蠕虫围堵机制  88-92
    5.1.4 蠕虫围堵机制的实现  92-94
    5.1.5 在 KaZaA 中的应用  94-96
    5.1.6 系统评价  96-106
    5.1.7 结论  106
  第二节 利用良性蠕虫对抗恶意蠕虫  106-119
    5.2.1 引言  106-107
    5.2.2 良性蠕虫研究进展  107-109
    5.2.3 动机  109
    5.2.4 对抗机制  109-115
    5.2.5 仿真实验  115-119
    5.2.6 结论  119
  第三节 基于社会计算的 P2P 网络自动补丁机制  119-132
    5.3.1 引言  119-121
    5.3.2 相关研究工作  121-122
    5.3.3 动机  122-123
    5.3.4 基于社会计算的自动补丁机制  123-126
    5.3.5 安全性分析  126-127
    5.3.6 仿真实验  127-132
    5.3.7 结论  132
  第四节 本章小结  132-134
第六章 恶意代码防护系统  134-141
  第一节 各子系统模块功能及相互关系  134-136
    6.1.1 各子系统功能  134-135
    6.1.2 各子系统之间的关系  135-136
  第二节 恶意代码防护系统实现  136-139
    6.2.1 各模块功能  136-137
    6.2.2 系统实现过程  137-139
    6.2.3 影响动态信任值的因素  139
  第三节 安全性分析  139-141
    6.3.1 防御 Sybil 攻击  139-140
    6.3.2 人计算增强安全性  140-141
第七章 总结与展望  141-144
  第一节 本文的总结与创新  141-142
  第二节 后续研究与展望  142-144
参考文献  144-152
致谢  152-154
个人简历、博士期间完成的论文和参加的科研项目  154-156
  个人简历  154
  博士期间完成的论文  154-155
  博士期间参加的科研项目  155-156

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 基于启发式算法的恶意代码检测系统研究与实现,TP393.08
  3. 恶意代码检测与分类技术研究,TP393.08
  4. 数字技术在自助建筑体系中的应用,TU201
  5. 基于社会计算的电子商务协同过滤推荐算法研究,TP301.6
  6. 面向Web的组合环境设计和应用构建,TP311.52
  7. 基于Web 2.0的企业社会计算平台研究与实现,TP311.52
  8. 基于二进制多态变形的恶意代码反检测技术研究,TN911.2
  9. 学习资源服务生态环境构建的研究,G434
  10. 基于动态虚拟语义社区的知识通信,TP182
  11. 基于模型检验的固件恶意代码检测技术研究,TN407
  12. 车联网蠕虫传播与防治研究,TN915.08
  13. 恶意代码检测技术研究,TP309
  14. Android平台下恶意代码检测技术的研究与实现,TP309
  15. 基于对象引用关系图的Android恶意代码检测的研究,TP309
  16. 子空间分类算法研究及应用,TP311.13
  17. 基于数据挖掘的网页恶意代码检测技术研究,TP393.08
  18. 一种基于云端信任的恶意代码防御机制研究,TP393.08
  19. 基于硬件辅助虚拟化的恶意代码动态分析方法的研究,TP393.08
  20. 恶意代码检测中若干关键技术研究,TP393.08
  21. 基于增量爬虫与微博的视频资源推广技术研究,TP393.092

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com