天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

基于行為監(jiān)控的木馬檢測系統(tǒng)研究與實現(xiàn)

發(fā)布時間:2018-06-04 07:16

  本文選題:木馬檢測 + 行為監(jiān)控 ; 參考:《北京郵電大學(xué)》2014年碩士論文


【摘要】:隨著Internet技術(shù)的快速發(fā)展和計算機網(wǎng)絡(luò)應(yīng)用的越來越廣泛,網(wǎng)絡(luò)在給人民大眾的生活帶來極大便利的同時也帶來了各種各樣的安全問題,其中木馬程序隨著網(wǎng)絡(luò)的發(fā)展開始在網(wǎng)絡(luò)中泛濫,破壞計算機系統(tǒng),已經(jīng)越來越成為廣大網(wǎng)民面臨的最大的網(wǎng)絡(luò)危害之一,因此研究如何快速高效的檢測出新的木馬程序有較為重要的意義。 本文通過分析研究網(wǎng)絡(luò)中流行木馬程序的運行過程,對木馬程序在植入階段、運行階段、聯(lián)網(wǎng)階段和自我防護階段常見的行為特征進行了分析和和總結(jié),以此為基礎(chǔ),提出一種通過木馬程序的特征行為構(gòu)建出木馬攻擊樹并結(jié)合基于三角模糊數(shù)TOPSIS的模糊優(yōu)選評價模型實現(xiàn)木馬判斷的木馬檢測方法,最后實現(xiàn)了木馬檢測系統(tǒng)。 本文主要做了以下一些工作: (1)對當(dāng)前流行的木馬技術(shù)和木馬檢測技術(shù)進行了分析研究。對相關(guān)的木馬檢測技術(shù)進行了介紹并總結(jié)了其優(yōu)缺點,其中重點介紹了基于行為監(jiān)控的木馬檢測技術(shù)。 (2)設(shè)計了一種基于行為監(jiān)控和三角模糊數(shù)TOPSIS的木馬檢測方法:通過對可疑程序的運行進行行為監(jiān)控從而捕獲到可疑程序的行為特征,將獲取到的可疑程序的行為特征與已提取的木馬程序的典型行為特征進行比較和匹配,然后構(gòu)建木馬攻擊樹并結(jié)合基于三角模糊數(shù)TOPSIS評價模型實現(xiàn)木馬行為判斷。 (3)依據(jù)基于行為監(jiān)控的木馬檢測方法的理論設(shè)計了基于行為監(jiān)控的木馬檢測系統(tǒng)的框架,并詳細描述了基于行為監(jiān)控的木馬檢測系統(tǒng)各模塊的具體實現(xiàn)原理,最后對該木馬檢測系統(tǒng)進行了實驗。
[Abstract]:With the rapid development of Internet technology and the wide application of computer network, the network not only brings great convenience to people's life, but also brings a variety of security problems. With the development of the network, Trojan horse programs have begun to overflow in the network and destroy computer systems, which has become one of the greatest network hazards faced by the vast number of Internet users. So it is very important to study how to detect the new Trojan program quickly and efficiently. Through analyzing and studying the running process of the popular Trojan horse program in the network, this paper analyzes and summarizes the common behavior characteristics of the Trojan horse program in the implantation stage, the running stage, the network stage and the self-protection stage. This paper presents a Trojan horse detection method based on the characteristic behavior of Trojan horse program to construct Trojan horse attack tree and combine fuzzy optimal evaluation model based on triangular fuzzy number TOPSIS to realize Trojan horse judgment. Finally, the Trojan horse detection system is implemented. The main work of this paper is as follows: The current popular Trojan horse technology and Trojan horse detection technology are analyzed and studied. This paper introduces the relevant Trojan horse detection technology and summarizes its advantages and disadvantages, especially the Trojan horse detection technology based on behavior monitoring. (2) A Trojan horse detection method based on behavior monitoring and triangular fuzzy number TOPSIS is designed. By monitoring the behavior of suspicious programs, the behavior characteristics of suspicious programs are captured. The behavior characteristics of the acquired suspicious programs are compared and matched with the typical behavior features of the extracted Trojan programs. Then the Trojan horse attack tree is constructed and the Trojan horse behavior judgment is realized based on the triangular fuzzy number TOPSIS evaluation model. According to the theory of Trojan horse detection method based on behavior monitoring, the framework of Trojan horse detection system based on behavior monitoring is designed, and the realization principle of each module of Trojan horse detection system based on behavior monitoring is described in detail. Finally, the Trojan horse detection system was tested.
【學(xué)位授予單位】:北京郵電大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2014
【分類號】:TP393.08

【相似文獻】

相關(guān)期刊論文 前10條

1 包加桐;唐鴻儒;;基于智能體架構(gòu)的網(wǎng)絡(luò)行為監(jiān)控集成系統(tǒng)[J];計算機應(yīng)用與軟件;2008年11期

2 李煥洲;唐彰國;鐘明全;張健;;基于行為監(jiān)控的木馬檢測系統(tǒng)研究及實現(xiàn)[J];四川師范大學(xué)學(xué)報(自然科學(xué)版);2009年03期

3 牟海望;郭蘭珂;;基于用戶行為監(jiān)控的GPRS網(wǎng)絡(luò)優(yōu)化新方法及其應(yīng)用[J];電信科學(xué);2007年05期

4 王友榮;曾慶凱;;一種內(nèi)嵌式程序行為監(jiān)控框架IPBMF[J];計算機工程;2008年06期

5 蒲江;張春剛;;基于行為監(jiān)控的虛擬化服務(wù)安全增強方案研究[J];信息安全與技術(shù);2013年12期

6 溫泉;;基于網(wǎng)絡(luò)行為監(jiān)控的主動網(wǎng)絡(luò)安全管理設(shè)計[J];信息與電腦(理論版);2013年07期

7 王賽嬌;陳新登;李宗伯;尹虹;;基于LSM的進程行為監(jiān)控技術(shù)研究[J];計算機工程與科學(xué);2006年08期

8 鄭理華;劉真;李宗伯;;基于惡意注入和行為監(jiān)控的SQL注入安全測試和評估[J];株洲工學(xué)院學(xué)報;2006年04期

9 友文;;為本本裝上監(jiān)控器[J];電腦知識與技術(shù)(經(jīng)驗技巧);2012年02期

10 ;[J];;年期

相關(guān)重要報紙文章 前5條

1 本報記者 張琳 趙曉濤;行為監(jiān)控技術(shù)的五子棋[N];網(wǎng)絡(luò)世界;2006年

2 中國人壽 王一飛;保險員工亟待加強信息安全教育[N];中國保險報;2007年

3 趙曉濤;以人為本的新安全觀走向成熟[N];網(wǎng)絡(luò)世界;2007年

4 本報記者 沈仕衛(wèi);省內(nèi)IT專家研發(fā)“SIP守護神”成功[N];貴州日報;2009年

5 陳鵬;網(wǎng)關(guān)類安全產(chǎn)品看上去很美[N];計算機世界;2009年

相關(guān)碩士學(xué)位論文 前9條

1 王尚飛;基于行為監(jiān)控的木馬檢測系統(tǒng)研究與實現(xiàn)[D];北京郵電大學(xué);2014年

2 姜拓;基于行為監(jiān)控的軟件自調(diào)節(jié)技術(shù)研究[D];哈爾濱工程大學(xué);2012年

3 黃沾;主機型惡意程序運行行為監(jiān)控技術(shù)研究[D];電子科技大學(xué);2008年

4 李辰;主機入侵防御中行為監(jiān)控技術(shù)的研究與實現(xiàn)[D];北京郵電大學(xué);2009年

5 姜冬;基于軟件行為監(jiān)控的自調(diào)節(jié)方法研究與實現(xiàn)[D];哈爾濱工程大學(xué);2011年

6 熊帆;內(nèi)部網(wǎng)絡(luò)用戶行為監(jiān)控技術(shù)的研究與實現(xiàn)[D];四川大學(xué);2006年

7 王曉曦;基于OCL和AOP的面向?qū)ο筌浖到y(tǒng)行為監(jiān)控與驗證研究[D];北京工業(yè)大學(xué);2014年

8 趙茜;基于行為監(jiān)控的自適應(yīng)動態(tài)信任度測模型研究[D];燕山大學(xué);2011年

9 肖武;主機型文件行為監(jiān)控與內(nèi)容保護系統(tǒng)設(shè)計與實現(xiàn)[D];電子科技大學(xué);2008年

,

本文編號:1976484

資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/1976484.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶5fd26***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com