反变形病毒技术研究及策略分析

来源 :沈阳工业大学 | 被引量 : 0次 | 上传用户:lixiaojin1987
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着人们对计算机安全要求的不断提高,计算机病毒作为计算机安全的主要威胁,正在受到人们广泛的关注。同时,目前的计算机病毒技术与十几年前的计算机病毒技术已经有了很大变化,其中一个主要区别就是计算机病毒变形技术的出现,而且更为严重的是,在过去的几年里,病毒变形技术已经越来越走向成熟,几乎每天都有新的变形病毒出现,而且其复杂程度也是同益增加。本课题正是针对这种情况,致力于全面剖析变形病毒的特征,确定反病毒策略,并编制相应的病毒检测软件。 本课题首先对变形病毒的概念进行了深入的研究,在和其它分类方法进行比较的基础上提出了代码演化式的分类方法。对典型的变形病毒Win98.BlackBat进行了深入剖析,特别是其病毒体的自我保护技术,并总结出了病毒的基本特征。考虑到传统的反病毒手段对于变形病毒已经基本失效,因此确定了利用PE格式文件头信息通过行为检测技术来对病毒进行检测的动态的反病毒策略。同时,本课题还总结了十条与PE格式文件文件头信息相关的病毒特征。为了提高检测的精度,提出了扫描引擎的准确性校正方案,设计了总体校正与局部校正相结合的算法。根据所确定的反病毒策略及所设计的算法,实现了一个病毒检测软件,并在实际应用中取得了良好的效果。 本课题主要解决的难点问题包括:分析变形病毒的自我保护机制及其实现;总结用于病毒检测的检测规则,提出针对变形病毒的基于行为检测的动态的病毒检测技术;解决病毒检测软件在病毒扫描过程中系统的安全性问题;提出一个动态的扫描引擎的校正方案。
其他文献
存储过程在数据库管理系统中占有重要的地位。通过存储过程可以将一部分应用逻辑从客户端转移到服务器,同时通过存储过程的封装实现模块化,有效地提高应用系统的开发与运行效
知识管理(KM)系统是一种综合利用信息技术以实现知识的俘获、存储和重用的技术.现代知识管理以本体论提供的共享、理解一致的术语为基础,建立组织记忆(OM),对企事业关注的各
工作流技术是实现企业业务过程建模、业务过程优化、业务过程管理与集成,从而最终实现业务过程的自动化的核心技术。对企业利用工作流方法进行业务过程的建模和深入分析不仅可
在后PC时代,计算机技术已渗透到我们生活的各个方面。从前以科学计算为核心的计算机技术已经扩展到了普及计算的领域。及时、迅速的处理生活中的大量信息,提供更加便捷、高效的
近二十年来,局部搜索算法在各个领域的应用非常广泛,特别是针对一些比较复杂的优化问题.局部搜索算法的主要优点在于它是一种比较通用的优化算法,可以比较方便地应用于具体的
随着互联网应用的飞速发展和嵌入式微处理器应用的日益广泛,作为嵌入式系统软件核心的嵌入式实时操作系统的研究与发展显得尤为重要。传统操作系统的网络系统实现对实时应用
随着科技的飞速发展,在二十世纪九十年代末,我国引入了数字化家居概念。中国的经济与科技蓬勃发展,人们对居住环境的要求日益提高,对生活体验需求也飞快增长,在这种环境下,家居数字
该文分析和探讨Huffman编码和LZW编码的特点和实现的关键技术.在此基础上,进一步探讨LZW压缩性能改进的可能性.LZW把单个字符做为长度为一的短语看待,虽然减低了编码和解码的
人脸检测问题最初作为人脸识别系统的定位环节被提出,近年来由于其在安全访问控制、视觉监测、基于内容的检索和新一代人机界面等领域的应用价值,开始作为一个独立的课题受到
随着嵌入式系统在通信领域的广泛应用,嵌入式通信软件的规模和复杂性也在日益增长。通信软件的开发者必须努力应对在软件研发中反复出现的、与效率、可复用性和健壮性相关的设