导读:本文包含了恶意主机论文开题报告文献综述、选题提纲参考文献,主要关键词:恶意代码,网络安全,僵尸,网络,恶意程序,电网,静态。
恶意主机论文文献综述写法
胡海生[1](2017)在《一种基于白名单机制的电力监控主机恶意代码防御方案》一文中研究指出杀毒软件等基于黑名单匹配的恶意代码防御方案无法应对新恶意代码(即利用0day漏洞的恶意代码),针对该问题提出基于白名单的电力监控主机恶意代码防御方案。该方案在监控主机上构建一个可信执行软件模块,利用白名单匹配指纹的方法保护可信软件的启动、阻止不可信软件的执行,提高监控主机的安全性;此外设计管理服务器对可信执行模块进行集中管理,同时对白名单进行维护。根据方案研发系统,并在电力现场环境进行试点应用和实验。实验证明本方案能够识别可信程序和不可信程序,阻止新老恶意代码执行,同时其时间消耗和新增流量不大,处于可控范围。(本文来源于《计算机应用与软件》期刊2017年09期)
张东,张尧,刘刚,宋桂香[2](2017)在《基于机器学习算法的主机恶意代码检测技术研究》一文中研究指出对机器学习算法下主机恶意代码检测的主流技术途径进行了研究,分别针对静态、动态这2种分析模式下的检测方案进行了讨论,涵盖了恶意代码样本采集、特征提取与选择、机器学习算法分类模型的建立等要点。对机器学习算法下恶意代码检测的未来工作与挑战进行了梳理。为下一代恶意代码检测技术的设计和优化提供了重要的参考。(本文来源于《网络与信息安全学报》期刊2017年07期)
胡虎[3](2016)在《近2000万台主机被控制 恶意APP下降57.3%》一文中研究指出4月21日,记者从国家互联网应急中心发布的“2015年我国互联网网络安全态势综述”获悉,2015年,根据CNCERT自主监测数据,我国公共互联网网络安全状况总体平稳,位于境内的木马和僵尸网络控制端数量保持下降趋势,主流移动应用商店安全状况明显好转,但个人(本文来源于《人民邮电》期刊2016-04-25)
刘志永,王红凯,李高磊,伍军,宿雅婷[4](2016)在《一种基于主机特征的未知恶意程序动态识别系统》一文中研究指出分析可疑程序执行前后的主机状态变化,利用虚拟执行技术设计一种新型的基于主机特征的未知恶意程序动态识别系统。所有可疑程序被重定向到特定沙箱中执行,通过对沙箱中的文件、注册表、进程、服务和网络的实时监控与深度分析识别未知恶意程序,再根据其执行过程记录动态生成告警信息,从而保护真实环境文件不受篡改、破坏。实验表明,该系统能显着提高对未知恶意程序攻击的识别精度,从而高效防御智能电网遭受未知恶意程序的攻击。(本文来源于《计算机与现代化》期刊2016年03期)
张永斌,张艳宁[5](2014)在《基于主机行为特征的恶意软件检测方法》一文中研究指出针对僵尸、远控木马等恶意软件检测问题,提出一种基于主机行为的异常检测模型。该模型通过持续性分析算法,判断主机与外部特定目标的通信行为是否具有周期性或连续性,提取出可疑的网络行为,并根据网络行为的触发、启动等异常检测规则对这些可疑的网络行为进行分析,判断主机是否感染恶意软件。实验结果表明,该模型可有效检测出感染恶意软件的主机,并具有很低误报率。(本文来源于《计算机应用研究》期刊2014年02期)
闫军伟[6](2011)在《基于主机异常行为的分布式恶意代码检测技术研究》一文中研究指出近年来,恶意代码如病毒、蠕虫和木马等在网络上的传播活动日趋频繁,所采用的技术手段也不断发展变化,从而使得正常的网络应用面临极大的安全威胁,在主机或网络上部署恶意代码检测技术是降低这种安全威胁的一种有效措施。目前广泛应用的恶意代码检测技术,主要是以病毒防护软件为代表的基于实体特征码的恶意代码检测技术和以网络入侵检测系统为代表的基于攻击行为特征模式匹配的恶意代码检测技术。两种检测技术对于未知的恶意代码或者经过变形、多态和加壳等技术处理之后的恶意代码缺乏较好的检测能力,漏报率较高。本文在对已有的检测技术进行深入分析研究的基础上,针对当前检测技术存在的不足,提出了一种基于主机异常行为的分布式恶意代码检测方法。论文的主要工作有:1.深入研究了恶意代码及相关检测技术,在分析基于主机和基于网络的恶意代码检测技术及其优缺点基础上,提出了基于主机异常行为的分布式恶意代码检测模型。模型的主要思想是:当基于主机的恶意代码检测方法无法对某种行为做出判断时,则将其提交到分布式检测网络中进行二次检测。2.提出了基于主机异常行为的分布式恶意代码检测算法,包括主动传播式恶意代码检测算法和非主动传播式恶意代码检测算法。3.提出传播路径重构的策略,对经过分布式检测方法处理后仍不能得出恶意性的异常行为的传播路径进行重构,然后提交给用户,为用户的进一步判断提供技术支撑。4.在NS-2环境下对基于主机异常行为的分布式恶意代码检测算法进行了仿真测试,结果表明文中方法有一定的有效性,同时重构传播路径方法的提出可以进一步降低恶意代码检测的漏报率。从仿真实验结果看,算法具有一定的有效性,为恶意代码检测技术的发展提供了研究思路,具有较好的理论参考意义和工程实践价值。论文的部分成果已在军队某国防预研项目中得到应用。(本文来源于《国防科学技术大学》期刊2011-04-01)
[7](2010)在《TC7安全管理工作组召开第23次会议对“互联网主机网络安全属性描述格式”和“恶意代码描述格式”等展开研究》一文中研究指出2010年9月16日~17日,网络与信息安全技术工作委员会安全管理工作组(TC7 WG3)在北京召开第23次会议。本次会议审查了"网络威胁指数评估方法"、"第叁方灾难备份数据交换技术要求"等4项行业标准草案送审稿;讨论了"电信网和互联网第叁方安全服务资质评估准则"、"通信存储介质(SSD)加密安全技术要求"等7(本文来源于《现代传输》期刊2010年05期)
段冬燕[8](2010)在《基于主机的恶意代码防范方法》一文中研究指出计算机技术飞速发展的同时并未使系统的安全性得到增强。在Internet安全事件中,恶意代码造成的经济损失占有最大的比例。目前,恶意代码问题已成为信息安全需要解决的迫在眉睫的、刻不容缓的安全问题。本文特别针对基于主机的恶意代码提出防范方法。(本文来源于《科技信息》期刊2010年24期)
潘剑锋[9](2009)在《主机恶意代码检测系统的设计与实现》一文中研究指出主机恶意代码检测系统是运行在主机上,检测该计算机中是否存在恶意代码的智能系统,是维护计算机安全极为重要的安全软件。随着国家、社会对计算机的依赖程度日益增长,计算机安全问题就显得日益严峻起来。传统的恶意代码检测如反病毒厂商的杀毒产品,主要是基于特征码扫描的检测技术。特征码扫描检测技术需要预先从已知的恶意代码中提取出特征字节序列存入病毒库,之后再利用匹配算法进行检测。这种方法的明显缺点在于需要预建特征库,而特征库更新显然是滞后于恶意代码的,因此它对未知恶意代码的检测能力极弱,对加壳变形后的恶意代码处理能力也十分有限。本文致力于从恶意代码的行为上去识别检测,这是由于恶意代码定义的关键点就在于其行为目的的恶意性和结果的破坏性,因此检测的要点也就是如何识别行为的恶意性。本文主要的工作和贡献可归纳为:1、对恶意代码的工作原理进行深入分析,总结了各类恶意代码使用的核心技术,研究探寻目前恶意代码反检测的主要手段,包括应用层面和内核层面恶意代码的反检测技术实现,以及BIOS固件和CPU微代码植入技术的可行性。2、针对恶意代码的行为特点,从多处入手研究采用多种方法捕获检测恶意代码行为的方法。为恶意代码信息捕获模块设计实现了如下有效的技术方法:(1)利用用户态和核心态的多种钩挂方法截取程序行为,包括新的系统调用拦截方案、驱动间通讯拦截方案等;利用痕迹扫描技术发现恶意代码留下的包括钩挂代码、隐藏数据在内的多种行为痕迹。(2)设计实现在CPU硬件支持(单步执行功能支持和最后分支记录功能支持)的辅助下,动态记录程序控制流路径的方法。(3)针对恶意代码修改破坏内存中的操作系统组件来反检测、反清除的手段,创新性的提出利用虚拟化技术在操作系统中创造一个虚拟的、干净的系统环境,使易受恶意代码破坏的系统组件在另一个环境安全工作。该方案工作效果明显。(4)为了捕获一些难以截取或常受恶意代码干扰的行为,本文分析CPU硬件虚拟化支持的原理,并提出了基于CPU硬件虚拟化支持(AMD的SVM与Intel的VMX)的行为收集方案。3、提出一种基于隐马尔可夫模型(HMM)的操作系统环境模型,利用多种手段截获收集的行为数据作为模型观测值来计算被植入rootkit的可疑值,经实验表明对rootkit类恶意代码有较好的检测效果。同时对收集到的动态控制流路径数据,提出了首先建立调用层次树,再利用计算编辑距离判断相似度的方式检测隐藏性恶意代码,实验也取得了良好的结果。4、主持设计了基于专家系统的恶意代码检测模块,与项目组同学们共同实现了原型系统,模块充分利用了恶意代码信息捕获模块的数据输出。5、利用恶意代码信息捕获模块、异常检测算法模块、基于专家系统的恶意代码检测模块以及辅助的特征码扫描模块完整实现了一套主机恶意代码检测系统。(本文来源于《中国科学技术大学》期刊2009-08-01)
赵子元通讯员,李凯[10](2008)在《辽宁有效整治感染互联网恶意程序主机》一文中研究指出本报讯 为确保网络信息安全和北京奥运会与残奥会顺利举办,辽宁省通信管理局从8月初开始,每日向省内各电信运营企业提供全省感染了木马和僵尸网络恶意程序的主机IP地址,组织企业对恶意主机进行集中清理整治。目前已提供了近30期地址清单,集中处理了50余个危害较大(本文来源于《人民邮电》期刊2008-08-28)
恶意主机论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
对机器学习算法下主机恶意代码检测的主流技术途径进行了研究,分别针对静态、动态这2种分析模式下的检测方案进行了讨论,涵盖了恶意代码样本采集、特征提取与选择、机器学习算法分类模型的建立等要点。对机器学习算法下恶意代码检测的未来工作与挑战进行了梳理。为下一代恶意代码检测技术的设计和优化提供了重要的参考。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
恶意主机论文参考文献
[1].胡海生.一种基于白名单机制的电力监控主机恶意代码防御方案[J].计算机应用与软件.2017
[2].张东,张尧,刘刚,宋桂香.基于机器学习算法的主机恶意代码检测技术研究[J].网络与信息安全学报.2017
[3].胡虎.近2000万台主机被控制恶意APP下降57.3%[N].人民邮电.2016
[4].刘志永,王红凯,李高磊,伍军,宿雅婷.一种基于主机特征的未知恶意程序动态识别系统[J].计算机与现代化.2016
[5].张永斌,张艳宁.基于主机行为特征的恶意软件检测方法[J].计算机应用研究.2014
[6].闫军伟.基于主机异常行为的分布式恶意代码检测技术研究[D].国防科学技术大学.2011
[7]..TC7安全管理工作组召开第23次会议对“互联网主机网络安全属性描述格式”和“恶意代码描述格式”等展开研究[J].现代传输.2010
[8].段冬燕.基于主机的恶意代码防范方法[J].科技信息.2010
[9].潘剑锋.主机恶意代码检测系统的设计与实现[D].中国科学技术大学.2009
[10].赵子元通讯员,李凯.辽宁有效整治感染互联网恶意程序主机[N].人民邮电.2008