导读:本文包含了反木马论文开题报告文献综述及选题提纲参考文献,主要关键词:程序行为分析,隐藏进程检测,朴素贝叶斯,安全风险评估
反木马论文文献综述
屈亚鑫[1](2014)在《反木马系统中程序行为分析关键技术研究与实现》一文中研究指出随着信息技术的发展,计算机已经成为人们生活中不可或缺的一部分。个人用户可以使用计算机浏览网页、视频聊天、网络购物,企业单位可以使用计算机保存业务数据、进行自动化管理。各种各样的数据从传统保存方式转向了数字保存方式,数字信息已连续多年呈爆炸式增长。数字化处理给人们带来方便的同时,信息安全也逐渐引起人们的注意。近几年,木马、间谍软件等恶意软件的数量继续呈增长趋势,已经发生多起用户数据泄露事件。木马检测技术的研究一直是网络安全领域中的热门,并且随着过去多年的发展,基于特征码的木马检测技术已经趋于成熟,研究热点开始转向未知木马的检测。而程序行为分析技术作为一种基础性的技术,在主机主动防御系统、入侵检测系统等未知木马检测系统中发挥重要作用。在使用程序行为分析技术进行未知木马检测时,程序行为捕获是前提,完善的程序行为判定算法是核心,有效清除木马程序是基础,这叁者缺一不可。但是,由于程序行为分析技术刚刚兴起,这叁方面关键技术都还存在不足,因此,研究程序行为分析中的关键技术对反木马系统的实现和用户数据的保护具有重要意义。本文对现有的程序行为捕获技术进行了研究,发现在64位Windows系统中没有很好的行为捕获方法。在木马程序清除方面,当前的隐藏进程检测技术在稳定性和效率方面也存在一些不足。另外,在程序行为判定算法研究方面,对朴素贝叶斯分类算法的改进主要集中于无效样本的过滤和添加属性权值,未曾考虑算法中某类样本出现的概率这一参数,容易导致分类结果出现偏差。本文针对上述叁方面缺陷,对intel VT技术进行了研究,实现了一种64位Windows系统中的程序行为捕获技术;在木马程序清除方面,对当前基于内存搜索的隐藏进程检测方法进行了多项改进;研究了多种程序行为判定算法,对朴素贝叶斯分类算法进行了属性加权、分类结果调整等多项改进,同时为了保证在不同主机环境下该算法的准确率,加入了主机安全风险评估功能,根据评估结果动态调整算法参数。本文的特色在于:第一,对基于内存搜索的隐藏进程检测方法进行了改进,使其可稳定运行于多核CPU系统中,能更快、更全面地检测到隐藏进程;第二,对朴素贝叶斯分类算法进行了多项改进,提出了与训练样本组成无关的权值计算方法,能够有效避免训练样本选取缺陷带来的负面影响;第叁,使用基于熵权的模糊评价法对主机安全风险进行评估,并将评估结果用于调整朴素贝叶斯分类算法,使其结果更加准确。(本文来源于《北京邮电大学》期刊2014-04-22)
胡庆国[2](2013)在《木马程序的攻击方法及反木马程序的对策》一文中研究指出木马程序是一种基于远程控制的黑客工具。如今互联网走进千家万户,木马也许在不知不觉中已经进入你的电脑,监视你的行动,影响你的生活。本文分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识叁个方面具体介绍了安全防护解决对策。(本文来源于《科技信息》期刊2013年20期)
[3](2011)在《专业木马查杀工具 反木马卫士》一文中研究指出小档案软件版本:2011软件大小:19.49MB软件性质:免费软件适用平台:Win7/XP/2000/2003/Vista下载地址:http://www.newhua.com/soft/54684.htm功能简介:反木马卫士2011是专业免费木马查杀软件。针对目前流行的木马病毒特别有效,第二代木马查杀引擎,彻底查杀各种流行QQ盗号木(本文来源于《电脑知识与技术(经验技巧)》期刊2011年11期)
陈晓钟[4](2011)在《基于身份检查的反木马技术研究》一文中研究指出随着木马编写技术的快速发展,木马对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,不仅使普通用户很难在中马后发觉,而且使主流的杀毒软件和防火墙都难以觉察。针对日益严重的木马问题,主流的反木马技术还是以查杀木马为主,本文提出了一种以防为主的反木马技术。本文首先介绍了木马的相关内容,详细介绍的分析了主流的反木马技术,指出了它们的一些不足。接着针对它们的不足,本文提出了身份检查的反木马技术。文中详细介绍了该技术的核心思想,即只允许有身份的程序运行,不运行身份不名的程序运行,并分析了这个的可行性。对它的相关概念和实现过程进行了详细介绍。然后针对文件身份库的建立,提出了它的两个关键之处。文件身份标识映射算法采用MD5算法,文件身份的数据存储采用SQLite数据库存储。最后介绍了身份检查的关键技术,即SSDT的HOOK技术。文中介绍了内核驱动的相关概念和实现。然后详细介绍了SSDT的HOOK技术,并针对这一技术给出了具体的实现方法。最后介绍了整个身份检查的具体实现。采用本文的技术,我们实现了一个反木马程序,并采用木马进行测试,取得了理想的效果。(本文来源于《复旦大学》期刊2011-01-15)
[5](2010)在《Windows优化大师反木马绝招》一文中研究指出众所周知,目前网络安全形势是非常严峻的,用户在进行浏览网页、收取邮件和下载文件等上网操作时均有可能被病毒或木马"盯上",有时甚至我们在打开一张普普通通的图片时也会让木马溜进系统。由此可见,用户快速掌握一些实用的手动发现、清除及防范针对常见电脑病毒和木马的安全技能是完全有必要的。快速发现木马的依据所谓"木马",实际上就是一种基于远程控制的黑客程序,一般有服务器端和控制器端两个程序组成,黑客必须首先将控制器端程序事先安插在用户电脑上并使其处于启动状态,才能让控制器端程序被服务器端程序远程控制,从(本文来源于《计算机与网络》期刊2010年12期)
张瑞霞[6](2009)在《一种实用的反木马策略》一文中研究指出在分析目前反木马病毒存在问题的基础上,给出了几种手工防范措施:查看启动项和文件系统、利用DoS命令、关联服务和进程等。该方法具有较强的实用性。(本文来源于《计算机安全》期刊2009年09期)
陈庆章,莫建华,顾雨捷[7](2009)在《用于行为分析反木马的模糊分类算法研究》一文中研究指出目前木马检测方法大多为特征码检测技术体系.不能够检测特征码未知的新木马.行为分析反木马技术具备了反未知木马的能力.但对现有基于行为分析技术的反木马策略分析后发现,大多存在着误报,漏报率过高,应用效率较低,交互不合理等问题.本文通过对反木马算法理论体系研究和木马行为特征分析,建立了一套反木马算法设计标准,为算法的构建和实际应用提供有力的依据.在此基础上提出并设计了用于行为分析反木马的模糊分类算法,最后利用实验证明本文反木马算法的有效性.(本文来源于《全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)》期刊2009-07-17)
安文利[8](2009)在《基于JAVA字节码的反木马技术的研究》一文中研究指出随着互联网的广泛应用和快速发展,存在安全缺陷的软件尤其是木马等恶意软件对系统安全和数据安全造成的威胁变得日益严重。解决这个问题的传统方法是对存在安全缺陷的软件不断进行升级,对层出不穷的木马病毒不断分析其特征进行杀马杀毒。本论文提出一种全新的解除安全性威胁的反木马技术。本实验模型不再关注运行在该系统的应用程序是否存在安全缺陷或者是否是木马病毒,而是在数据底层提供数据安全性和系统安全性的保护。通过监测和控制运行在本实验模型的应用程序,分析由执行应用程序导致的信息流,保证应用程序在规定策略下运行。这些应用程序一旦发生超越授权的非法数据访问请求,将受到实验模型的控制。本实验模型遵循可信计算基础TCB(Trusted Computing Base)架构,利用JAVA虚拟机作为基础,采用动态字节码注入技术,通过对实例化对象动态添加数据标签,探索基于JAVA字节码流的反木马反恶意软件技术提供数据安全性保护的方法。本实验模型基于对象粒度,在JAVA虚拟机运行过程中动态修改执行中的JAVA应用程序的类文件,不会改变原始类文件本身。对象数据标签也是JAVA应用程序执行过程中添加的,当应用程序终止对象卸载时,对象数据标签自动分离。本实验模型不同于JAVA虚拟机自带的机制和策略,它可以更广泛地根据指定的规则检测和控制JAVA应用程序的执行。另外,该实验模型不依赖于特定的JAVA虚拟机实现,可以在任何支持JAVA虚拟机工具接口(JVMTI)的虚拟机上运行。(本文来源于《山东大学》期刊2009-04-30)
李婷[9](2008)在《木马病毒呈爆炸性增长趋势》一文中研究指出本报讯 最新公布的资料,目前木马病毒呈现出爆炸性增长的趋势。有鉴于此,瑞星公司日前发布“瑞星卡卡上网安全助手6.0版”,同时推出了基于互联网的全新安全模式——“云安全”计划。安全专家表示,新产品独有的“自动在线诊断、木马行为判断与拦截、木马下载拦截”等叁(本文来源于《经济参考报》期刊2008-07-24)
[10](2008)在《反木马的斗士,“360”度出击 访360公司董事长周鸿祎》一文中研究指出周鸿祎的名字,在很多人眼中与"反流氓软件"联系在一起。在2006年那场轰轰烈烈的反流氓软件运动中,我们记住了这位斗士。不久前,360安全卫士独立运作,周鸿祎携3.6亿元正式向"木马"宣战。勇敢的斗士有哪些不为人知的心路历程、怎样的奋斗感悟、对于木马战的格局有什么独到见解?让我们一同走进他的世界。采访在轻柔的音乐声中进行。音乐是周鸿祎最亲密的朋友,他还喜欢攀岩和射击等需要自我挑战的运动。他常常捧书静读:"要抓紧时间不断地学新知:商业、管理、金融……否则就会落后。"(本文来源于《电脑爱好者》期刊2008年08期)
反木马论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
木马程序是一种基于远程控制的黑客工具。如今互联网走进千家万户,木马也许在不知不觉中已经进入你的电脑,监视你的行动,影响你的生活。本文分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识叁个方面具体介绍了安全防护解决对策。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
反木马论文参考文献
[1].屈亚鑫.反木马系统中程序行为分析关键技术研究与实现[D].北京邮电大学.2014
[2].胡庆国.木马程序的攻击方法及反木马程序的对策[J].科技信息.2013
[3]..专业木马查杀工具反木马卫士[J].电脑知识与技术(经验技巧).2011
[4].陈晓钟.基于身份检查的反木马技术研究[D].复旦大学.2011
[5]..Windows优化大师反木马绝招[J].计算机与网络.2010
[6].张瑞霞.一种实用的反木马策略[J].计算机安全.2009
[7].陈庆章,莫建华,顾雨捷.用于行为分析反木马的模糊分类算法研究[C].全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册).2009
[8].安文利.基于JAVA字节码的反木马技术的研究[D].山东大学.2009
[9].李婷.木马病毒呈爆炸性增长趋势[N].经济参考报.2008
[10]..反木马的斗士,“360”度出击访360公司董事长周鸿祎[J].电脑爱好者.2008