木马检测论文-黄学强

木马检测论文-黄学强

导读:本文包含了木马检测论文开题报告文献综述及选题提纲参考文献,主要关键词:木马病毒检测,N-Gram特征,信息增益,支持向量机

木马检测论文文献综述

黄学强[1](2019)在《基于网络行为分析的木马病毒检测算法》一文中研究指出木马病毒检测是保证计算机网络安全的关键。针对此问题,提出了一种基于网络行为分析的木马病毒检测方法。首先,提取变长度N-Gram特征作为木马行为特征;其次,针对NGram特征存在的冗余问题,采用信息增益进行筛选,提高特征对木马检测的针对性;最后,构建了一个基于支持向量机的木马病毒检测分类器。仿真实验结果表明,提出的检测方法能够有效检测各类木马病毒程序,且各项检测指标均优于目前检测方法。(本文来源于《信息技术》期刊2019年12期)

魏延海,李雄伟,张阳,王晓晗,郭东昕[2](2019)在《基于K_L变换与SVM的硬件木马检测新方法》一文中研究指出针对基于旁路分析的硬件木马检测,旁路信号数据在空间中呈现高维分布、非线性的问题,探究在降低信号维数方面核函数的可行性,提出了一种基于K_L变换与支持向量机(Support Vector Machine,SVM)的硬件木马检测模型。在FPGA加密芯片中植入所设计的硬件木马进行实验,实验结果对比表明,利用主特征向量构建的SVM模型在检测占电路2%的硬件木马时,测试准确率达到了98.1%,为规模更小的木马检测提供了新思路。(本文来源于《火力与指挥控制》期刊2019年10期)

翟腾,高宏玲,郭青帅[3](2019)在《硬件木马威胁严重 检测技术成为关键》一文中研究指出信息技术的发展极大地促进了社会的进步,但同时信息的泄露也严重威胁到了个人、公司乃至整个国家的安全,为了保证数据信息的保密性,必要时要对数据进行加密处理。伴随着解密技术的进步以及数据重要性的增加,数据安全面临着严峻挑战,原有的加密手段存在的安全风险(本文来源于《中国电子报》期刊2019-08-23)

袁诗琪,高良俊,张浩宇,易茂祥[4](2019)在《基于电路模块自相似性的硬件木马检测方法》一文中研究指出由于硬件木马种类的多样性和SoC电路制造过程中不可预测的工艺变化,硬件木马检测变得极具挑战性。现有的旁路信号分析法存在两个缺点,一是需要黄金模型作为参考,二是工艺波动会掩盖部分硬件木马的活动效果。针对上述不足,提出一种利用电路模块结构自相似性的无黄金模型检测方法。通过对32位超前进位加法器的软件仿真实验和对128位AES加密电路的硬件仿真实验,验证了该方法的有效性。实验结果表明,在45 nm工艺尺寸下,对于面积占比较小的硬件木马,该方法的检测成功率可以达到90.0%以上。(本文来源于《微电子学》期刊2019年03期)

宋紫华,郭春,蒋朝惠[5](2019)在《一种基于网络流量分析的快速木马检测方法》一文中研究指出木马程序作为一种窃密工具,常在APT(Advanced Persistent Threat)攻击中被使用,其对网络空间的安全造成了严重的危害。对木马的检测也受到了研究者的广泛关注,研究者提出了许多基于网络流量分析的检测方法,然而目前的方法一般都需要分析完整的通信流量,因此会造成一定的检测延迟,从而导致防御措施不能及时被部署。为了尽早地保护内部敏感信息不被泄露,本文仅使用木马通信连接建立后的前5个数据包来抽取流量特征,并以此构建木马通信会话快速检测模型。实验结果表明,本文方法在分析通信早期数据的情况下,获得了较高的准确率和较低的误报率,验证了本文方法的有效性。(本文来源于《计算机与现代化》期刊2019年06期)

杨传磊[6](2019)在《Android木马关键技术与检测方法研究》一文中研究指出在快速普及智能手机和大力发展移动互联网的社会热潮下,智能手机已经成为现代社会的必需品,围绕智能手机犯罪日益增多,而木马类电信诈骗案件作为电信诈骗案件的升级版发案数量日益增长,且此类犯罪极具隐蔽性,犯罪分子能在受害者不知情的情况下转移其电子账户和网上银行的资金,社会危害极大。此类犯罪日益成为公安工作打击的重点。而办理此类案件时,需要木马相关的知识才能在传统电信诈骗案件侦办手段基础上利用木马的特征深入挖掘更多的线索。Android手机木马越来越成熟,功能越来越强大,相应的对办案人员的要求也越来越高。本文在总结Android系统框架和安全机制的基础上,研究总结Android系统木马使用的关键技术,包括植入技术、隐藏技术和加固技术,并提出了各个技术的方法要点,重点放在木马APK加固技术,总结APK面临的威胁,研究梳理了反编译,反调试,木马加壳等技术,并给出了具体的实现方法和思路,部分验证了效果。通过对这些技术的研究可以了解木马更多的技术细节,便于在工作中针对性的开展工作。本文结合公安工作在侦办木马类电信诈骗案件时,对木马检测系统的实际需求设计了一款服务公安工作的木马检测系统,该系统采用模块化设计,实现利用MD5对比实现对木马类电信诈骗案件并案,利用特征码检测及将KNN、随机森林、SVM机器学习算法使用表决算法改进后应用到木马检测。最后利用收集到的正常APK和恶意软件APK提取权限特征向量,对检测系统中提出的检测算法进行验证,证明此算法能够满足在公安工作实际应用中高准确率、低误报率的要求,达到预期效果。(本文来源于《中国人民公安大学》期刊2019-06-07)

宋紫华[7](2019)在《基于主机和网络特征关联的木马检测方法研究》一文中研究指出近年来高级可持续威胁(Advanced Persistent Threat,APT)攻击事件频频发生,木马程序作为一种高潜伏性、高威胁性、高隐蔽性的恶意软件在APT攻击中扮演着重要的角色。木马程序对个人、企业、社会组织以及国家的网络空间安全造成严重的威胁。对木马程序的检测一直是网络安全领域的研究热点,国内外的研究者已经提出了许多的木马检测方法,但是目前的检测方法大多是单独分析主机或网络的特征表现,其检测的漏报率和误报率仍有待降低,并且检测结果的可靠性也有待提高。本文首先深入分析了木马程序的运行原理及其通信过程中的不同阶段的不同表现。针对目前基于网络的木马检测方法需要一段时间来统计流量特征而导致的检测延迟问题,提出了一种基于网络流量分析的快速木马检测方法,实现了在木马通信早期对木马通信会话进行快速检测。其次,为了进一步降低木马检测的误报率和漏报率,增强木马检测抵抗混淆技术的能力,提出了一种基于主机和网络特征关联的分段木马检测方法,该方法将主机特征和网络特征进行关联,并为木马通信的两不同阶段使用机器学习分类算法训练了不同的检测器。最后,搭建了真实的实验环境进行了实验。实验结果表明基于网络流量分析的快速木马检测方法可以在木马通信早期快速检测木马通信,基于主机和网络特征关联的方法在增加抗混淆技术的基础上进一步降低了检测的漏报率和误报率,验证了方法的有效性。(本文来源于《贵州大学》期刊2019-06-01)

张紫陌[8](2019)在《混淆网页木马检测技术的研究与实现》一文中研究指出网络信息获取方式的多样性及普遍性使得脆弱的互联网终端成为不法攻击者通过网页木马静默攻击用户的主要途径。JavaScript语言不仅是构成互联网上活跃和动态Web内容的核心组件,同时也为大量进行偷渡式下载的网页木马提供了攻击和隐蔽自身的基础。由于这些攻击的混淆代码频繁而多变,给恶意代码检测的研究带来了困难,静态的检测方法在实践中被证明具有很大的漏报率,动态的行为检测方法的检测率受到恶意特征库的局限且开销大。本文深入分析与研究了混淆网页木马的技术与特点,然后提出了基于多字节码的恶意JavaScript检测模型,利用抽象语法树获取重构的代码,以此代码为基础提取多字节码特征,并利用高效的机器学习技术进行分类器模型的训练。最后设计与实现了基于多字节码的恶意代码检测系统,并验证了系统的有效性,进行系统展示与功能验证。论文的主要研究内容和成果如下:1.提出基于多字节码的网页木马特征提取方法。获取代码解析后的字节码表示,利用代码经过编译解析产生的语义泛化性,从中提取可以表征恶意JavaScript代码的多字节码特征。2.提出一个基于多字节码的混淆网页木马检测模型。首先将代码解析为抽象语法树,通过遍历树结构对语法树进行组织重构,使用转换后的语法树生成代码行为清晰的同语义代码。以经过重构的代码为分析基础,使用基于多字节码的特征提取技术,利用高效的机器学习技术进行分类器模型的训练。搭建测试环境,设计测试效果检测实验对提出的检测模型进行测试。3.设计与开发了基于多字节码的混淆网页木马检测系统,设计与实现系统各功能模块。该检测系统可利用离线训练得到的模型对网页数据进行网页木马检测。对模型的测试实验结果表明,基于多字节码的特征提取方法可以有效地提取出能够表征恶意代码的多字节码集合。模型结合了代码重构以及多字节码特征提取,能够自动化地获取有效的混淆网页木马特征。对系统进行的检测评估表明,本文提出的检测模型具有较好的泛化能力。(本文来源于《北京邮电大学》期刊2019-05-10)

方凯,王可可,陈鑫,黄正峰,易茂祥[9](2019)在《一种基于转换概率分析的硬件木马检测方法》一文中研究指出提出了一种基于插入2-1 MUX的硬件木马检测方法。通过插入2-1 MUX来提高节点转换概率,以增加硬件木马的激活概率。首先计算出电路中所有节点的转换概率,然后设定转换概率阈值,筛选出低于阈值转换概率的电路节点,作为2-1 MUX的插入对象。基于ISCAS85基准电路的仿真结果表明,与现有的插入dSFF和POSC结构的方法相比,该方案具有简单的电路结构,且在几乎相同的木马激活概率情况下具有更小的功耗和面积开销。(本文来源于《微电子学》期刊2019年02期)

王可可,方凯,张浩宇,易茂祥,黄正峰[10](2019)在《用于预防硬件木马植入的协同自测功耗检测方法》一文中研究指出针对现有内建自认证方法中核心占用率较高时存在冗余门的问题,提出了一种用于预防硬件木马植入的协同自测功耗检测方法。首先选择功能标准单元填满未使用的区域,接着采用路径规划算法对自测电路的标准单元进行分配优化,构建无冗余门的自测电路,然后将剩余的标准单元构成功耗检测电路。最后,对自测电路的输出签名和功耗检测电路的功耗进行检测,判断是否存在硬件木马。实验结果表明,与现有的内建自认证方法相比,该方法应用于具有较高核心占用率的电路后,不仅没有产生冗余门电路,还能有效检测并预防硬件木马的植入。(本文来源于《微电子学》期刊2019年02期)

木马检测论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对基于旁路分析的硬件木马检测,旁路信号数据在空间中呈现高维分布、非线性的问题,探究在降低信号维数方面核函数的可行性,提出了一种基于K_L变换与支持向量机(Support Vector Machine,SVM)的硬件木马检测模型。在FPGA加密芯片中植入所设计的硬件木马进行实验,实验结果对比表明,利用主特征向量构建的SVM模型在检测占电路2%的硬件木马时,测试准确率达到了98.1%,为规模更小的木马检测提供了新思路。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

木马检测论文参考文献

[1].黄学强.基于网络行为分析的木马病毒检测算法[J].信息技术.2019

[2].魏延海,李雄伟,张阳,王晓晗,郭东昕.基于K_L变换与SVM的硬件木马检测新方法[J].火力与指挥控制.2019

[3].翟腾,高宏玲,郭青帅.硬件木马威胁严重检测技术成为关键[N].中国电子报.2019

[4].袁诗琪,高良俊,张浩宇,易茂祥.基于电路模块自相似性的硬件木马检测方法[J].微电子学.2019

[5].宋紫华,郭春,蒋朝惠.一种基于网络流量分析的快速木马检测方法[J].计算机与现代化.2019

[6].杨传磊.Android木马关键技术与检测方法研究[D].中国人民公安大学.2019

[7].宋紫华.基于主机和网络特征关联的木马检测方法研究[D].贵州大学.2019

[8].张紫陌.混淆网页木马检测技术的研究与实现[D].北京邮电大学.2019

[9].方凯,王可可,陈鑫,黄正峰,易茂祥.一种基于转换概率分析的硬件木马检测方法[J].微电子学.2019

[10].王可可,方凯,张浩宇,易茂祥,黄正峰.用于预防硬件木马植入的协同自测功耗检测方法[J].微电子学.2019

标签:;  ;  ;  ;  

木马检测论文-黄学强
下载Doc文档

猜你喜欢