共查询到19条相似文献,搜索用时 62 毫秒
1.
恶意代码的机理与模型研究 总被引:2,自引:0,他引:2
恶意代码是信息系统安全的主要威胁之一.从操作系统体系结构的角度研究了恶意代码的产生根源,指出PC操作系统中存在特权主体、内核扩展机制不安全,程序执行环境保护不力等弱点是造成恶意代码泛滥的本质原因.基于F.Cohen的计算机病毒定义,对计算机病毒的传播机理进行了形式化描述.研究了蠕虫程序的模块结构.建立了数据驱动型软件攻击的理论模型,分析了其构成威胁的本质原因. 相似文献
2.
3.
4.
提出了一个适用于开放系统环境的恶意代码防御模型。把系统内部划分为可信域和不可信域,可信域由已标识客体和已授权主体构成,不可信域由未标识客体和未授权主体构成。为把低完整性级别的信息限制在不可信域以防范恶意代码对可信域的渗透和攻击,定义了主体授权规则、客体访问规则和主体通信规则。为使可信域可以安全地同外界进行信息交换,引入了可信完整性部件。可信完整性部件由安全性检查部件和可信度提升部件构成,其中前者对所有要进入可信域的客体进行安全性检查,后者把经检查被认为是安全的客体转移到可信域并提升其完整性级别,从而在不损害安全性的前提下提高系统的可用性。 相似文献
5.
6.
7.
基于智能手机恶意代码防范模型的研究 总被引:1,自引:0,他引:1
随着智能手机市场的发展,智能手机已经变得越来越普及,然而其安全问题却成了重大潜在威胁。关于智能手机领域的恶意代码防范模型及其应用研究显得尤为迫切及重要,由此提出了智能手机恶意代码防范模型,以期为智能手机恶意代码防范提供理论依据,并通过开发基于恶意代码检测层的扫描引擎进一步验证了该模型的安全性及可靠性。智能手机恶意代码防范模型能够实现对智能手机各个层面上的立体防范,为智能手机多功能的快速发展而引发的安全问题扫除障碍。 相似文献
8.
9.
10.
模型检测迷惑二进制恶意代码 总被引:1,自引:0,他引:1
对二进制恶意代码进行形式化建模,开发了一个检查迷惑恶意代码的模型检查器。生成迷惑前的二进制恶意代码的有限状态机模型,再使用模型检查器检测迷惑二进制恶意代码,如果迷惑二进制恶意代码能被有限状态机模型识别,可判定其为恶意代码。实验结果表明模型检查迷惑二进制恶意代码是一种有效的静态分析方法,可以检测出一些常用的迷惑恶意代码。 相似文献
11.
在对比分析07年到08年上半年期间恶意代码发展特点的基础上,指出了恶意代码今后将具有对抗安全软件加剧、利用热点事件进行攻击、社会工程学攻击、利用僵尸网络等发展趋势,并提出了防御恶意代码的策略和建议。 相似文献
12.
针对P2P文件共享系统中恶意代码的扩散特征提出了一种识别方法.并制订了相应的防治策略.以减缓、抑制恶意代码的传播。 相似文献
13.
14.
本文分析了Android应用文件和Android系统广播机制的特点,介绍了一种基于SDK的Android应用恶意代码注入的方法,并且用该方法测试了30款Android应用,通过实验说明了Android应用软件缺少防止恶意注入的安全机制. 相似文献
15.
基于恶意代码行为分析的入侵检测技术研究 总被引:1,自引:0,他引:1
在进行人侵检测的过程中,传统方法由于对入侵判断过程的约束性过强,同时入侵数据中存在大量的冗余数据与噪声,导致无法抵御行为层混淆干扰造成的检测精确性过低的问题,不能从网络安全立体、纵深、多层次防御的角度出发对网络入侵进行检测.为此,提出了一种基于半监督聚类算法的恶意代码行为分析的入侵检测方法.提取系统调用流图特征,将其融合于代码的行为结构与特征中,标记后按照类型将其归纳整理,将整理后带有标记的代码行为特性数据的信息范围扩展到所在簇内的全部数据上,实现类型标记,完成对恶意代码行为的分析,实现入侵检测.仿真结果表明,提出的基于半监督聚类算法的恶意代码行为分析的入侵检测方法精准度高,实用性强. 相似文献
16.
17.
目前海量的恶意代码报告已经成为基于云安全的反病毒网络系统的巨大负担。使用高效、科学的分类方法对大量涌现的已知或未知的恶意代码及其变种进行自动分类处理是快速应对恶意代码的基本前提。为了实现对恶意代码的自动分类,首先对解决聚类问题的经典无监督神经网络模型Kohonen算法进行改进,提出一种新的、引入部分监督学习过程的神经网络模型A_Kohonen算法;然后基于A_Kohonen算法实现对各种恶意代码的自动分类机制,从而为反病毒专家对恶意代码进一步细化与分析处理提供有效支持。实验分析表明,基于A_Kohonen算法的恶意代码自动分类机制能够有效、准确地初步分类恶意代码。 相似文献
18.
Dynamic Analysis of Malicious Code 总被引:2,自引:0,他引:2
Ulrich Bayer Andreas Moser Christopher Kruegel Engin Kirda 《Journal in Computer Virology》2006,2(1):67-77
Malware analysis is the process of determining the purpose and functionality of a given malware sample (such as a virus, worm, or Trojan horse). This process is a necessary step to be able to develop effective detection techniques for malicious code. In addition, it is an important prerequisite for the development of removal tools that can thoroughly delete malware from an infected machine. Traditionally, malware analysis has been a manual process that is tedious and time-intensive. Unfortunately, the number of samples that need to be analyzed by security vendors on a daily basis is constantly increasing. This clearly reveals the need for tools that automate and simplify parts of the analysis process. In this paper, we present TTAnalyze, a tool for dynamically analyzing the behavior of Windows executables. To this end, the binary is run in an emulated operating system environment and its (security-relevant) actions are monitored. In particular, we record the Windows native system calls and Windows API functions that the program invokes. One important feature of our system is that it does not modify the program that it executes (e.g., through API call hooking or breakpoints), making it more difficult to detect by malicious code. Also, our tool runs binaries in an unmodified Windows environment, which leads to excellent emulation accuracy. These factors make TTAnalyze an ideal tool for quickly understanding the behavior of an unknown malware. 相似文献
19.
当前恶意代码具有种类多、危害大、复杂程度高、需要的应急响应速度快等特点,针对现有恶意代码分析方法难以适应现场快速分析处置与应用实践的需求的问题,研究了基于特征阈值的恶意代码分析方法,构建了恶意代码快速分析处置的具体环节,包括环境分析、文件细化、静态分析、动态分析,并通过构建的阈值判断来定位代码的功能和家族属性,并给出清除恶意代码的具体方法。实际应用结果证明,此方法对恶意代码安全特性相关的意图、功能、结构、行为等因素予以综合,实现在现场处置层面上对恶意代码安全性的分析研究,为当前网络安全恶意代码的现场快速响应和处置提供了重要支撑。 相似文献