网络恶意代码监测遏制关键技术

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:linuxcici
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的普及,互联网逐渐成为人类物质社会的重要组成部分,应用领域已转向大型、关键业务系统,人们对网络的依赖越来越严重。但  是频繁发生的网络安全事件,对信息技术的应用产生了很大的威胁。因此应建立完备的网络安全应急体制,对网络安全态势进行监测,及时制定网络安全策略,保障网络安全运行。  本文在分析网络恶意代码传播特性的基础上,深入地研究了恶意代码监测遏制技术,主要研究工作如下:  本文提出了基于自相似性的异常流量发现检测技术。运用统计学方法建立了大规模网络流量的数学模型,提出正常情况下描述网络流量的理想曲线的方法;通过对任意一个时间周期内的流量曲线和正常流量曲线的特征和振幅进行对比,发现当前流量是否发生异常,并根据临界值判断大规模恶意代码疫情爆发。  提出恶意代码规则描述语言,设计了基于大特征集的单引擎网络级恶意代码检测系统的系统结构,通过特征归一化描述方法,简化检测过程,通过单一的检测引擎进行网络级恶意代码检测,实现对大特征集恶意代码的检测。提出了一种高速的网络恶意代码检测方法。通过定制恶意代码的特征码的方式,优化WM算法的输入数据,避免网络数据中的高频字符出现在特征串的尾部,使算法尽量避免进入耗时的Hash表匹配;同时,平衡 Hash表中链表分支,选取特征码时使其后缀的取值均衡分布,以提高WM匹配算法的效率。提出恶意代码特征码提取方法,从代码功能特异性和结构复杂度两个角度进行量化,实现自动提取技术;提出恶意代码特征码跨数据包检测的方法,分别用连续数据包缓存和特征码切割两个方法解决了由于互联网分组交换导致的特征码跨越数据包的问题。  针对隔离后的网络恶意代码清除问题,提出了一种毒药蠕虫技术。通过预先设置在密罐主机上的一段有主动传播意识的,但没有传播能力的毒药蠕虫程序,对捕获的蠕虫进行修改,修改其传播模块,卸载其自我复制模块,加载控制模块及修补模块,利用恶意代码的传播能力继续进行可控传播,消除易感节点的危险性。建立SIPR模型并与传统SIR模型的传播趋势进行对比,证明此技术对网络产生的负面影响很小。  设计并实现了基于网络的恶意代码监测系统。通过分析网络数据的特性,将其分为可以进行原始匹配的数据、对大小写不敏感的数据、需要进行预处理的数据和需要加权匹配的数据等四类,提出了针对不同的恶意代码特性采用协议定位技术,修正了系统架构,并分别设计实现了基本检测引擎、URL检测引擎、邮件检测引擎和脚本检测引擎。
其他文献
在互联网广泛普及以及宽带网络高速发展的今天,对网络带宽要求较高的网络多媒体技术也发展迅猛,其中流媒体(Streaming Media)视频技术相关开发与应用成为当前的热点之一。然而
个性化推荐是根据用户的偏好和行为特点向用户推荐感兴趣信息的过程。在未来的智能电视系统中,真正的智能视频推荐应该是不需要用户评分动作就能自动、准确地获得用户兴趣、爱
随着Internet上可获得的Web服务的数量急剧增多,如何能够在服务发现基础上,从大量实现相同功能的Web服务中选取出合适的服务进行服务组合已经成为了一个亟待解决的服务选取问题
随着网络技术和Internet的迅速发展,通过Web方式来发布企业应用系统越来越成为时尚,而基于浏览器/服务器(B/S)的应用成为开发者的首选。 不同的Web应用因所属环境不同,具有特
Internet已经成为目前世界上最大的信息资源库,但是网上信息资源纷繁复杂,如何满足人们对快速、准确而全面获耳义信息的要求,已经成为摆在人们面前的一大难题。本文主要探讨了主
无线传感器网络(Wireless Sensor Networks,简称WSNs)是近几年发展起来的新兴信息技术,它集成了传感技术、分布式计算和无线通信技术的发展。WSNs由大量智能传感器节点组成的局域
单片机(MCU)在工业控制和多机通讯领域有着广泛地应用,但研究较多地还是单片机与上位机的通讯以及由多个单片机组成的主从式系统。单片机的通讯是单片机应用的主要难点,通讯涉
本文探讨了软件体系结构的基本内容和目前流行的两种体系结构,并对WEB应用框架技术进行了详细的描述。本文的主要研究工作是设计并实现了一个新的基于WEB技术的业务系统生成
随着Internet的普及和快速发展,Web已经成为富含多种信息资源、遍布全球的共享信息仓库,成为人们获取信息的有效手段和重要方式。Web信息门类齐全、数据量庞大,几乎无所不包,然而
本文研究了从视频序列图像中提取人脸肖像的方法。采用由粗到精的多级搜索策略,首先对运动目标进行人形判断并获取彩色头肩像,实现人脸粗定位; 然后结合肤色模型和模板匹配实