【摘 要】
:
现如今恶意代码数量以爆炸式的速度增长、复杂度和破坏力不断增强、恶意代码技术创新越来越频繁,使得传统的以人为监控资源操作的恶意代码分类越来越困难,能够自动化分析、高效
【出 处】
:
中国人民解放军信息工程大学 解放军信息工程大学
论文部分内容阅读
现如今恶意代码数量以爆炸式的速度增长、复杂度和破坏力不断增强、恶意代码技术创新越来越频繁,使得传统的以人为监控资源操作的恶意代码分类越来越困难,能够自动化分析、高效率处理、支持大规模恶意代码处理的分析系统才能应对未来恶意代码的发展趋势。 本文研究了Linux平台下恶意代码系统调用的自动化抽取方法,搭建了自动化恢复快照的虚拟机平台,通过使用SSH实现虚拟机与宿主机之间的命令通信和文件传输,增强了分析的隐蔽性和实用性。同时研究了恶意代码相似度的判定方法。获取到恶意软件系统调用序列之后,利用聚类算法对系统调用序列集合进行聚类,从而得到恶意软件基于行为的分类。将恶意代码系统调用序列当作文本,利用文本相似度计算系统调用序列之间的相似度从而确定恶意代码行为的相似性。在大数据的思想里很重要的一点在于将因果性转到相关性来,传统的恶意软件分析方法注重恶意软件的功能,从功能角度来判定恶意性,然而对恶意软件的功能分析需要较长的工作周期。本文采用自动化分析技术,系统能够分析处理大规模恶意代码样本;采用mapreduce并行化算法,提升了恶意代码的分析效率;采用大数据相关性挖掘方法,从大量样本中挖掘行为相似的恶意代码,大大缩减了恶意代码分析的周期。
其他文献
SIMD扩展部件以其实现成本低、部件功耗少、计算效率高等特点,逐渐成为高性能计算机的必备计算加速部件,其应用领域也从最初的多媒体处理,扩展到科学计算、信号处理、密码分析等
入侵检测技术(IDS)是一种主动保护自己免受攻击的网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统应对网络攻击,扩展了系统管理员的安全管理能力(包括安全审计
P2P的关键技术之一是在物理网络之上构建一层覆盖网络,根据覆盖网的拓扑结构,分为结构化(Structured)和非结构化(Unstructured)。结构化系统对象定位需要知道确切的名字或关
随着人类基因组计划的完成,生命科学研究进入后基因组时代,研究基因所表达的蛋白质成为研究的热点。蛋白质的功能往往体现在与其它蛋白质或其它的生物大分子之间的相互作用之
随着信息技术的迅猛发展,网络成为人们获取信息的主要手段。为了帮助人们在浩如烟海的互联网中得到有用的信息,基于 Internet的各类信息检索服务应运而生并得到了迅速发展。目
随着Internet迅速发展及Web技术广泛应用,使得职业技能鉴定部门实现鉴定工作自动化管理成为可能。为了实现职业技能鉴定的科学化、自动化、网络化管理,开发符合鉴定部门实际情况的职业技能鉴定系统势在必行。论文的研究是建立在某大型钢铁公司职业技能鉴定系统项目的基础上。针对职业技能鉴定部门手工处理数据效率低、不准确、易错漏的现状,论文提出一种基于JSF(Java Server Faces)、Sprin
随着计算机技术的发展与普及,计算机辅助审计技术正发挥着越来越重要的作用。但是,由于各地社保信息系统设计不一致,就必须将异构的数据转换为审计能够使用的标准数据。这种
基于视频运动目标检测与跟踪融合了图像处理、模式识别、人工智能、自动控制以及计算机等许多领域的先进技术,已经成为计算机视觉研究的重要领域。目前,在复杂场景、大范围、多
本文通过对服务组件架构(SCA)的深入分析和研究,提出了SCA框架构建和运行时存在的一些局限性,采用开放服务网关协议(OSGi)对SCA组件运行时刻的隔离关注、服务注册、服务生命
动态二进制翻译器中的Code Cache用于缓存翻译后的代码块,当代码块再次被执行时就可以直接使用缓存的代码块,而无须再次翻译。Code Cache的使用可以大大提高翻译器的性能。本