天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

基于P2P的惡意代碼檢測及防御技術(shù)研究

發(fā)布時間:2019-04-16 09:03
【摘要】:隨著信息技術(shù)的發(fā)展,各種形式的惡意代碼日益增多,現(xiàn)在已經(jīng)滲透到我們生活的各個方面。現(xiàn)有的安全軟件大多需要依賴服務(wù)器的支持來更新病毒庫,而且對于這些安全軟件一直有盜取用戶隱私數(shù)據(jù)的擔(dān)心。為了解決這些問題,本課題將P2P技術(shù)與惡意代碼檢測及防御技術(shù)相結(jié)合,建立一種新的機(jī)制來對抗惡意代碼。本課題研究的內(nèi)容主要包括三個部分,分別是檢測、防御和響應(yīng),其中檢測技術(shù)就像是矛,防御技術(shù)就像是盾,而響應(yīng)網(wǎng)絡(luò)就是使用矛和盾來進(jìn)行戰(zhàn)斗的戰(zhàn)士。這三個部分相輔相成,缺一不可。檢測關(guān)鍵技術(shù)包括兩點(diǎn)內(nèi)容,第一點(diǎn)是分布式代碼行為監(jiān)控,將對代碼的監(jiān)控分散到P2P網(wǎng)絡(luò)中的一個個節(jié)點(diǎn)上,各節(jié)點(diǎn)協(xié)同監(jiān)控共同“作戰(zhàn)”。第二點(diǎn)是針對惡意代碼的挑戰(zhàn)測試,為了檢測處于潛伏期的惡意代碼,采用挑戰(zhàn)測試來盡早暴露惡意代碼的真實(shí)面目。防御關(guān)鍵技術(shù)包括三個部分,第一部分是靜態(tài)數(shù)據(jù)掃描,與一般的掃描相比,基于數(shù)據(jù)差異的掃描更加高效,避免了很多重復(fù)、無用的掃描。第二部分是動態(tài)數(shù)據(jù)保護(hù),根據(jù)響應(yīng)網(wǎng)絡(luò)對惡意代碼分析的結(jié)果,來決定保護(hù)哪些地方,再以重要指數(shù)來分層次進(jìn)行保護(hù)。第三部分是自動修復(fù),一方面通過記錄文件等修改的差異數(shù)據(jù)來進(jìn)行版本回溯,另一方面通過使用P2P網(wǎng)絡(luò)中分布式的數(shù)據(jù)來進(jìn)行修復(fù)。通過建立不依賴操作系統(tǒng)運(yùn)行的PDP-outer,即使操作系統(tǒng)崩潰也可以進(jìn)行自動修復(fù)。響應(yīng)關(guān)鍵技術(shù)主要包括基于P2P的基礎(chǔ)網(wǎng)絡(luò)的構(gòu)建和惡意代碼的識別及處理兩部分。響應(yīng)網(wǎng)絡(luò)是由包含眾多節(jié)點(diǎn)的P2P網(wǎng)絡(luò)構(gòu)成,通過節(jié)點(diǎn)認(rèn)證協(xié)議、數(shù)據(jù)傳輸協(xié)議、可信度等安全機(jī)制來保證基礎(chǔ)網(wǎng)絡(luò)的安全。通過同步各節(jié)點(diǎn)上的分布式的數(shù)據(jù)來保證黑名單、白名單等數(shù)據(jù)的一致,這是惡意代碼識別和處理數(shù)據(jù)的前提。通過行為監(jiān)控響應(yīng)網(wǎng)絡(luò)中的節(jié)點(diǎn)可以不停地產(chǎn)生行為日志等等數(shù)據(jù),課題中討論了包括使用神經(jīng)網(wǎng)絡(luò)在內(nèi)的幾種方法對這些數(shù)據(jù)進(jìn)行處理,并且據(jù)此來進(jìn)行自主學(xué)習(xí)和決策。經(jīng)過一年多時間的研究和實(shí)驗(yàn),本課題取得了多項(xiàng)研究成果,主要包括以下三個方面:1.建立了一種新型的惡意代碼檢測及防御的方法,解決了需要依賴服務(wù)器更新的問題。由于是無中心的,而且開放源代碼,解決了隱私數(shù)據(jù)可被竊取的問題;2.為了對比本課題提出的檢測及防御方法和一般的方法,開發(fā)了一個仿真驗(yàn)證程序,可以仿真模擬安全軟件與惡意代碼對抗的過程;3.申請了一個以本課題提出的檢測及防御方法為核心的發(fā)明專利——《一種惡意代碼檢測及防御的方法》,目前處于受理狀態(tài)。
[Abstract]:With the development of information technology, various forms of malicious code are increasing, and now it has penetrated into every aspect of our life. Most of the existing security software relies on the support of servers to update the virus library, and these security software has always been concerned about stealing users' privacy data. In order to solve these problems, this paper combines P2P technology with malicious code detection and defense technology, and establishes a new mechanism to combat malicious code. The research includes three parts: detection, defense and response, in which the detection technology is like a spear, the defense technology is like a shield, and the response network is a warrior who uses a spear and shield to fight. These three parts complement each other and are indispensable to each other. The key technology of detection includes two points. The first point is distributed code behavior monitoring, which distributes the code monitoring to one node in P2P network, and each node cooperates with each other to "fight". The second point is the challenge test for malicious code. In order to detect the malicious code in latent period, the challenge test is used to expose the true face of malicious code as soon as possible. The key technology of defense consists of three parts. The first part is static data scanning. Compared with general scanning, the scanning based on data difference is more efficient and avoids a lot of repeated and useless scans. The second part is dynamic data protection. According to the result of response network analysis of malicious code, we can decide where to protect, and then take important index to protect it at different levels. The third part is automatic repair, on the one hand, the version is traced back by recording the modified differential data such as files, on the other hand, it is repaired by using the distributed data in P2P network. An automatic fix can be performed by creating a PDP-outer, that does not depend on the operating system to run, even if the operating system crashes. The key technologies of response include the construction of P2P-based basic network and the identification and processing of malicious code. Response network is composed of P2P network which contains many nodes. It can guarantee the security of basic network through node authentication protocol, data transmission protocol, credibility and other security mechanisms. It is the premise of malicious code to identify and process data by synchronizing distributed data on each node to ensure the consistency of data such as black list and white list. The nodes in the behavior monitoring response network can generate the behavior log and so on. In this paper, several methods including neural network are discussed to process these data, and then the autonomous learning and decision-making are carried out. After more than a year of research and experiments, many research results have been achieved in this subject, including the following three aspects: 1. In this paper, a new malicious code detection and defense method is proposed, which solves the problem of relying on the update of server. Because it is central and open source, it solves the problem that privacy data can be stolen; 2. In order to compare the detection and defense methods proposed in this paper with the general methods, a simulation verification program is developed, which can simulate the process of antagonism between security software and malicious code. In this paper, we apply for an invention patent based on the detection and defense method proposed in this paper, a malicious code detection and defense method, which is in the state of acceptance at present.
【學(xué)位授予單位】:電子科技大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2014
【分類號】:TP393.08

【共引文獻(xiàn)】

相關(guān)期刊論文 前10條

1 秦磊磊;李素媛;陳聰;張三元;;宜昌地區(qū)大米中鎘含量的調(diào)查研究[J];現(xiàn)代農(nóng)業(yè)科技;2011年17期

2 唐燕玉;;幾個不等式的概率函數(shù)證明方法[J];安慶師范學(xué)院學(xué)報(自然科學(xué)版);2010年04期

3 梁巧萍,劉昕;印刷畫面的色差分析[J];包裝工程;2005年03期

4 范興華;戴美鳳;;獨(dú)立學(xué)院概率統(tǒng)計教學(xué)的實(shí)踐與研究[J];赤峰學(xué)院學(xué)報(自然科學(xué)版);2010年09期

5 韓偉;;概率統(tǒng)計教學(xué)研究[J];赤峰學(xué)院學(xué)報(自然科學(xué)版);2012年06期

6 程靖;;概率統(tǒng)計教學(xué)方法的幾點(diǎn)體會[J];巢湖學(xué)院學(xué)報;2012年03期

7 姚道洪;楊德志;;隨機(jī)事件的獨(dú)立性淺析[J];長江大學(xué)學(xué)報(自然科學(xué)版);2011年10期

8 伍億;;試題和成績分析及程序?qū)崿F(xiàn)[J];重慶電子工程職業(yè)學(xué)院學(xué)報;2010年05期

9 沈永梅;丁衛(wèi)林;;全概率公式與貝葉斯公式的教學(xué)方法研究[J];時代教育(教育教學(xué));2010年05期

10 劉煥香;;概率論與數(shù)理統(tǒng)計課程的教學(xué)探索[J];時代教育(教育教學(xué));2010年09期

相關(guān)會議論文 前3條

1 劉欣;;淺談貝葉斯公式的一種教學(xué)設(shè)計[A];第九屆沈陽科學(xué)學(xué)術(shù)年會論文集[C];2012年

2 牟瑞芳;;系統(tǒng)風(fēng)險理論的基本問題[A];風(fēng)險分析和危機(jī)反應(yīng)的創(chuàng)新理論和方法——中國災(zāi)害防御協(xié)會風(fēng)險分析專業(yè)委員會第五屆年會論文集[C];2012年

3 黃文生;招偉文;楊云茜;;近50年順德氣象災(zāi)害特征分析[A];第32屆中國氣象學(xué)會年會S6 應(yīng)對氣候變化、低碳發(fā)展與生態(tài)文明建設(shè)[C];2015年

相關(guān)博士學(xué)位論文 前10條

1 李蓮芝;汽車變速箱質(zhì)量問題追溯的理論方法研究[D];吉林大學(xué);2011年

2 游源;MPT建模方法研究及其應(yīng)用[D];華中科技大學(xué);2011年

3 呂敬亮;幾類隨機(jī)生物種群模型性質(zhì)的研究[D];哈爾濱工業(yè)大學(xué);2011年

4 張俊;迷宮流道灌水器水力與抗堵性能評價及結(jié)構(gòu)優(yōu)化研究[D];西安交通大學(xué);2009年

5 孟祥印;飛行甲板總布置設(shè)計中的若干問題研究[D];哈爾濱工程大學(xué);2011年

6 徐馳;基于摩擦力在線測量的化學(xué)機(jī)械拋光終點(diǎn)檢測技術(shù)研究[D];大連理工大學(xué);2011年

7 金曉軍;雙相不銹鋼管道焊接質(zhì)量控制和安全評定的研究[D];天津大學(xué);2004年

8 劉少東;星載有限電掃描天線的研究[D];西安電子科技大學(xué);2005年

9 馬震;游客感知景區(qū)服務(wù)質(zhì)量評價研究[D];西北大學(xué);2010年

10 林峗;論糧食供求與糧食補(bǔ)貼[D];中共中央黨校;2010年

相關(guān)碩士學(xué)位論文 前10條

1 曲福娣;基于點(diǎn)估計法的電力系統(tǒng)隨機(jī)潮流計算方法[D];東北電力大學(xué);2011年

2 韓曉明;基于ISO/IEC18000-6 Class C RFID閱讀器數(shù)字系統(tǒng)設(shè)計[D];電子科技大學(xué);2011年

3 付明明;基于PCI總線的數(shù)據(jù)采集系統(tǒng)設(shè)計與實(shí)現(xiàn)[D];河北科技大學(xué);2011年

4 黃靜;山東省主要作物灌溉定額研究[D];山東農(nóng)業(yè)大學(xué);2011年

5 賈松松;基于排隊(duì)論的港口最佳錨位數(shù)研究[D];大連海事大學(xué);2011年

6 吳坎坷;客船樓梯處人員疏散模型研究[D];大連海事大學(xué);2011年

7 侯海蘇;河南省高新技術(shù)產(chǎn)業(yè)發(fā)展研究[D];山西財經(jīng)大學(xué);2011年

8 陳慕杰;模糊網(wǎng)絡(luò)進(jìn)度計劃技術(shù)及風(fēng)險研究[D];河北工程大學(xué);2011年

9 呂東;無線傳感網(wǎng)不同拓?fù)浣Y(jié)構(gòu)的時間同步算法研究[D];遼寧大學(xué);2011年

10 劉建樹;高速列車轉(zhuǎn)向架構(gòu)架頻域疲勞壽命研究[D];西南交通大學(xué);2011年



本文編號:2458658

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/2458658.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶063c9***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com