基于主動(dòng)學(xué)習(xí)的惡意代碼檢測(cè)技術(shù)研究
【文章頁(yè)數(shù)】:115 頁(yè)
【學(xué)位級(jí)別】:碩士
【部分圖文】:
圖1.12017年病毒類(lèi)的惡意代碼統(tǒng)計(jì)
國(guó)防科技大學(xué)研究生院碩士學(xué)位論文第2頁(yè)CVE-2017-0199的漏洞利用占比為70%,是最常用的漏洞,其偽裝性非常強(qiáng),是最為常用的漏洞利用類(lèi)型。位列第二的CVE-2017-0147占比28.59%,該漏洞會(huì)造成MicrosoftWindowsSMB的信息泄露,嚴(yán)重威脅個(gè)人數(shù)據(jù)安....
圖1.22017年漏洞利用類(lèi)的惡意代碼統(tǒng)計(jì)
國(guó)防科技大學(xué)研究生院碩士學(xué)位論文第2頁(yè)CVE-2017-0199的漏洞利用占比為70%,是最常用的漏洞,其偽裝性非常強(qiáng),是最為常用的漏洞利用類(lèi)型。位列第二的CVE-2017-0147占比28.59%,該漏洞會(huì)造成MicrosoftWindowsSMB的信息泄露,嚴(yán)重威脅個(gè)人數(shù)據(jù)安....
圖3.4Trojan.Win32.KillAV.el的操作碼提取過(guò)程如下:首先編寫(xiě)IDA腳本提取惡意代碼樣本的反匯編代碼并保存
國(guó)防科技大學(xué)研究生院碩士學(xué)位論文第28頁(yè)IMAGE_DOS_HEADER(64)……(DOSStub)Signature(4)……(88)IMAGE_DATA_DIRECTORY[](16*8)IMAGE_FILE_HEADER(20)IMAGE_OPTIONAL_HEADER(....
圖3.11部分惡意代碼的加殼信息
國(guó)防科技大學(xué)研究生院碩士學(xué)位論文第46頁(yè)3.4.2實(shí)驗(yàn)步驟Step1靜態(tài)特征提取靜態(tài)特征提取包括兩個(gè)部分,一是對(duì)檢查惡意代碼是否加殼,并對(duì)加殼的樣本進(jìn)行脫殼。二是利用靜態(tài)工具對(duì)樣本的靜態(tài)特征進(jìn)行提取并形成特征,實(shí)驗(yàn)過(guò)程如下:一是查殼和脫殼,首先利用PEiD工具對(duì)惡意代碼樣本進(jìn)行查....
本文編號(hào):3920488
本文鏈接:http://sikaile.net/kejilunwen/zidonghuakongzhilunwen/3920488.html