天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

基于P2P的惡意代碼檢測及防御技術(shù)研究

發(fā)布時(shí)間:2019-04-16 09:03
【摘要】:隨著信息技術(shù)的發(fā)展,各種形式的惡意代碼日益增多,現(xiàn)在已經(jīng)滲透到我們生活的各個(gè)方面,F(xiàn)有的安全軟件大多需要依賴服務(wù)器的支持來更新病毒庫,而且對于這些安全軟件一直有盜取用戶隱私數(shù)據(jù)的擔(dān)心。為了解決這些問題,本課題將P2P技術(shù)與惡意代碼檢測及防御技術(shù)相結(jié)合,建立一種新的機(jī)制來對抗惡意代碼。本課題研究的內(nèi)容主要包括三個(gè)部分,分別是檢測、防御和響應(yīng),其中檢測技術(shù)就像是矛,防御技術(shù)就像是盾,而響應(yīng)網(wǎng)絡(luò)就是使用矛和盾來進(jìn)行戰(zhàn)斗的戰(zhàn)士。這三個(gè)部分相輔相成,缺一不可。檢測關(guān)鍵技術(shù)包括兩點(diǎn)內(nèi)容,第一點(diǎn)是分布式代碼行為監(jiān)控,將對代碼的監(jiān)控分散到P2P網(wǎng)絡(luò)中的一個(gè)個(gè)節(jié)點(diǎn)上,各節(jié)點(diǎn)協(xié)同監(jiān)控共同“作戰(zhàn)”。第二點(diǎn)是針對惡意代碼的挑戰(zhàn)測試,為了檢測處于潛伏期的惡意代碼,采用挑戰(zhàn)測試來盡早暴露惡意代碼的真實(shí)面目。防御關(guān)鍵技術(shù)包括三個(gè)部分,第一部分是靜態(tài)數(shù)據(jù)掃描,與一般的掃描相比,基于數(shù)據(jù)差異的掃描更加高效,避免了很多重復(fù)、無用的掃描。第二部分是動(dòng)態(tài)數(shù)據(jù)保護(hù),根據(jù)響應(yīng)網(wǎng)絡(luò)對惡意代碼分析的結(jié)果,來決定保護(hù)哪些地方,再以重要指數(shù)來分層次進(jìn)行保護(hù)。第三部分是自動(dòng)修復(fù),一方面通過記錄文件等修改的差異數(shù)據(jù)來進(jìn)行版本回溯,另一方面通過使用P2P網(wǎng)絡(luò)中分布式的數(shù)據(jù)來進(jìn)行修復(fù)。通過建立不依賴操作系統(tǒng)運(yùn)行的PDP-outer,即使操作系統(tǒng)崩潰也可以進(jìn)行自動(dòng)修復(fù)。響應(yīng)關(guān)鍵技術(shù)主要包括基于P2P的基礎(chǔ)網(wǎng)絡(luò)的構(gòu)建和惡意代碼的識別及處理兩部分。響應(yīng)網(wǎng)絡(luò)是由包含眾多節(jié)點(diǎn)的P2P網(wǎng)絡(luò)構(gòu)成,通過節(jié)點(diǎn)認(rèn)證協(xié)議、數(shù)據(jù)傳輸協(xié)議、可信度等安全機(jī)制來保證基礎(chǔ)網(wǎng)絡(luò)的安全。通過同步各節(jié)點(diǎn)上的分布式的數(shù)據(jù)來保證黑名單、白名單等數(shù)據(jù)的一致,這是惡意代碼識別和處理數(shù)據(jù)的前提。通過行為監(jiān)控響應(yīng)網(wǎng)絡(luò)中的節(jié)點(diǎn)可以不停地產(chǎn)生行為日志等等數(shù)據(jù),課題中討論了包括使用神經(jīng)網(wǎng)絡(luò)在內(nèi)的幾種方法對這些數(shù)據(jù)進(jìn)行處理,并且據(jù)此來進(jìn)行自主學(xué)習(xí)和決策。經(jīng)過一年多時(shí)間的研究和實(shí)驗(yàn),本課題取得了多項(xiàng)研究成果,主要包括以下三個(gè)方面:1.建立了一種新型的惡意代碼檢測及防御的方法,解決了需要依賴服務(wù)器更新的問題。由于是無中心的,而且開放源代碼,解決了隱私數(shù)據(jù)可被竊取的問題;2.為了對比本課題提出的檢測及防御方法和一般的方法,開發(fā)了一個(gè)仿真驗(yàn)證程序,可以仿真模擬安全軟件與惡意代碼對抗的過程;3.申請了一個(gè)以本課題提出的檢測及防御方法為核心的發(fā)明專利——《一種惡意代碼檢測及防御的方法》,目前處于受理狀態(tài)。
[Abstract]:With the development of information technology, various forms of malicious code are increasing, and now it has penetrated into every aspect of our life. Most of the existing security software relies on the support of servers to update the virus library, and these security software has always been concerned about stealing users' privacy data. In order to solve these problems, this paper combines P2P technology with malicious code detection and defense technology, and establishes a new mechanism to combat malicious code. The research includes three parts: detection, defense and response, in which the detection technology is like a spear, the defense technology is like a shield, and the response network is a warrior who uses a spear and shield to fight. These three parts complement each other and are indispensable to each other. The key technology of detection includes two points. The first point is distributed code behavior monitoring, which distributes the code monitoring to one node in P2P network, and each node cooperates with each other to "fight". The second point is the challenge test for malicious code. In order to detect the malicious code in latent period, the challenge test is used to expose the true face of malicious code as soon as possible. The key technology of defense consists of three parts. The first part is static data scanning. Compared with general scanning, the scanning based on data difference is more efficient and avoids a lot of repeated and useless scans. The second part is dynamic data protection. According to the result of response network analysis of malicious code, we can decide where to protect, and then take important index to protect it at different levels. The third part is automatic repair, on the one hand, the version is traced back by recording the modified differential data such as files, on the other hand, it is repaired by using the distributed data in P2P network. An automatic fix can be performed by creating a PDP-outer, that does not depend on the operating system to run, even if the operating system crashes. The key technologies of response include the construction of P2P-based basic network and the identification and processing of malicious code. Response network is composed of P2P network which contains many nodes. It can guarantee the security of basic network through node authentication protocol, data transmission protocol, credibility and other security mechanisms. It is the premise of malicious code to identify and process data by synchronizing distributed data on each node to ensure the consistency of data such as black list and white list. The nodes in the behavior monitoring response network can generate the behavior log and so on. In this paper, several methods including neural network are discussed to process these data, and then the autonomous learning and decision-making are carried out. After more than a year of research and experiments, many research results have been achieved in this subject, including the following three aspects: 1. In this paper, a new malicious code detection and defense method is proposed, which solves the problem of relying on the update of server. Because it is central and open source, it solves the problem that privacy data can be stolen; 2. In order to compare the detection and defense methods proposed in this paper with the general methods, a simulation verification program is developed, which can simulate the process of antagonism between security software and malicious code. In this paper, we apply for an invention patent based on the detection and defense method proposed in this paper, a malicious code detection and defense method, which is in the state of acceptance at present.
【學(xué)位授予單位】:電子科技大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2014
【分類號】:TP393.08

【共引文獻(xiàn)】

相關(guān)期刊論文 前10條

1 秦磊磊;李素媛;陳聰;張三元;;宜昌地區(qū)大米中鎘含量的調(diào)查研究[J];現(xiàn)代農(nóng)業(yè)科技;2011年17期

2 唐燕玉;;幾個(gè)不等式的概率函數(shù)證明方法[J];安慶師范學(xué)院學(xué)報(bào)(自然科學(xué)版);2010年04期

3 梁巧萍,劉昕;印刷畫面的色差分析[J];包裝工程;2005年03期

4 范興華;戴美鳳;;獨(dú)立學(xué)院概率統(tǒng)計(jì)教學(xué)的實(shí)踐與研究[J];赤峰學(xué)院學(xué)報(bào)(自然科學(xué)版);2010年09期

5 韓偉;;概率統(tǒng)計(jì)教學(xué)研究[J];赤峰學(xué)院學(xué)報(bào)(自然科學(xué)版);2012年06期

6 程靖;;概率統(tǒng)計(jì)教學(xué)方法的幾點(diǎn)體會[J];巢湖學(xué)院學(xué)報(bào);2012年03期

7 姚道洪;楊德志;;隨機(jī)事件的獨(dú)立性淺析[J];長江大學(xué)學(xué)報(bào)(自然科學(xué)版);2011年10期

8 伍億;;試題和成績分析及程序?qū)崿F(xiàn)[J];重慶電子工程職業(yè)學(xué)院學(xué)報(bào);2010年05期

9 沈永梅;丁衛(wèi)林;;全概率公式與貝葉斯公式的教學(xué)方法研究[J];時(shí)代教育(教育教學(xué));2010年05期

10 劉煥香;;概率論與數(shù)理統(tǒng)計(jì)課程的教學(xué)探索[J];時(shí)代教育(教育教學(xué));2010年09期

相關(guān)會議論文 前3條

1 劉欣;;淺談貝葉斯公式的一種教學(xué)設(shè)計(jì)[A];第九屆沈陽科學(xué)學(xué)術(shù)年會論文集[C];2012年

2 牟瑞芳;;系統(tǒng)風(fēng)險(xiǎn)理論的基本問題[A];風(fēng)險(xiǎn)分析和危機(jī)反應(yīng)的創(chuàng)新理論和方法——中國災(zāi)害防御協(xié)會風(fēng)險(xiǎn)分析專業(yè)委員會第五屆年會論文集[C];2012年

3 黃文生;招偉文;楊云茜;;近50年順德氣象災(zāi)害特征分析[A];第32屆中國氣象學(xué)會年會S6 應(yīng)對氣候變化、低碳發(fā)展與生態(tài)文明建設(shè)[C];2015年

相關(guān)博士學(xué)位論文 前10條

1 李蓮芝;汽車變速箱質(zhì)量問題追溯的理論方法研究[D];吉林大學(xué);2011年

2 游源;MPT建模方法研究及其應(yīng)用[D];華中科技大學(xué);2011年

3 呂敬亮;幾類隨機(jī)生物種群模型性質(zhì)的研究[D];哈爾濱工業(yè)大學(xué);2011年

4 張俊;迷宮流道灌水器水力與抗堵性能評價(jià)及結(jié)構(gòu)優(yōu)化研究[D];西安交通大學(xué);2009年

5 孟祥印;飛行甲板總布置設(shè)計(jì)中的若干問題研究[D];哈爾濱工程大學(xué);2011年

6 徐馳;基于摩擦力在線測量的化學(xué)機(jī)械拋光終點(diǎn)檢測技術(shù)研究[D];大連理工大學(xué);2011年

7 金曉軍;雙相不銹鋼管道焊接質(zhì)量控制和安全評定的研究[D];天津大學(xué);2004年

8 劉少東;星載有限電掃描天線的研究[D];西安電子科技大學(xué);2005年

9 馬震;游客感知景區(qū)服務(wù)質(zhì)量評價(jià)研究[D];西北大學(xué);2010年

10 林峗;論糧食供求與糧食補(bǔ)貼[D];中共中央黨校;2010年

相關(guān)碩士學(xué)位論文 前10條

1 曲福娣;基于點(diǎn)估計(jì)法的電力系統(tǒng)隨機(jī)潮流計(jì)算方法[D];東北電力大學(xué);2011年

2 韓曉明;基于ISO/IEC18000-6 Class C RFID閱讀器數(shù)字系統(tǒng)設(shè)計(jì)[D];電子科技大學(xué);2011年

3 付明明;基于PCI總線的數(shù)據(jù)采集系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[D];河北科技大學(xué);2011年

4 黃靜;山東省主要作物灌溉定額研究[D];山東農(nóng)業(yè)大學(xué);2011年

5 賈松松;基于排隊(duì)論的港口最佳錨位數(shù)研究[D];大連海事大學(xué);2011年

6 吳坎坷;客船樓梯處人員疏散模型研究[D];大連海事大學(xué);2011年

7 侯海蘇;河南省高新技術(shù)產(chǎn)業(yè)發(fā)展研究[D];山西財(cái)經(jīng)大學(xué);2011年

8 陳慕杰;模糊網(wǎng)絡(luò)進(jìn)度計(jì)劃技術(shù)及風(fēng)險(xiǎn)研究[D];河北工程大學(xué);2011年

9 呂東;無線傳感網(wǎng)不同拓?fù)浣Y(jié)構(gòu)的時(shí)間同步算法研究[D];遼寧大學(xué);2011年

10 劉建樹;高速列車轉(zhuǎn)向架構(gòu)架頻域疲勞壽命研究[D];西南交通大學(xué);2011年



本文編號:2458658

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/2458658.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶063c9***提供,本站僅收錄摘要或目錄,作者需要?jiǎng)h除請E-mail郵箱bigeng88@qq.com
99国产一区在线播放| 国产欧美高清精品一区| 99免费人成看国产片| 激情图日韩精品中文字幕| 国产av一区二区三区久久不卡| 欧美一级黄片免费视频| 亚洲精品一二三区不卡| 美女露小粉嫩91精品久久久| 日本在线不卡高清欧美 | 午夜亚洲少妇福利诱惑| 激情丁香激情五月婷婷| 欧美美女视频在线免费看| 老熟妇2久久国内精品| 日本一区二区三区久久娇喘| 高潮少妇高潮久久精品99| 亚洲免费黄色高清在线观看| 亚洲精品国产精品日韩| 日韩1区二区三区麻豆| 日韩精品你懂的在线观看| 国产日产欧美精品大秀| 青青操精品视频在线观看| 粉嫩内射av一区二区| 午夜福利大片亚洲一区| 午夜福利视频六七十路熟女| 五月激情五月天综合网| 午夜传媒视频免费在线观看| 91精品国产综合久久不卡| 国产又粗又爽又猛又黄的| 亚洲专区中文字幕在线| 欧洲一区二区三区蜜桃| 欧美大胆女人的大胆人体| 日韩精品区欧美在线一区 | 欧美日韩最近中国黄片| 99久久精品久久免费| 日本午夜一本久久久综合| 午夜福利黄片免费观看| 久久午夜福利精品日韩| 国内九一激情白浆发布| 热情的邻居在线中文字幕| 欧美区一区二区在线观看| 日本在线视频播放91|