动态污点分析与神经网络相结合的恶意代码识别方法

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:hyb916720hui
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网技术的高速发展,计算机网络给人们工作和生活带来了前所未有的便利。同时网络安全事件发生频率越来越高,其中恶意代码攻击事件日益突出,给人们的数据安全带来极大威胁。为保证主机正常安全运行,人们迫切需求一种合理高效的恶意代码识别方法。传统的恶意代码识别方法主要仅单独采用动态分析或静态分析其中之一的分析技术,导致提取的恶意代码特征维度相对较少,不能在保证高准确率的同时具有较低的漏报率。而在动态分析技术中,动态污点分析技术能获得代码真实行为特征得到广泛研究,在静态分析技术中,BP神经网络具有强大的分类能力也常用于恶意代码识别中。因此,论文提出了动态污点分析与神经网络相结合的恶意代码识别方法。首先,针对传统基于动态污点分析技术的恶意代码识别方法存在恶意代码行为依赖图数量巨大、匹配过程耗时长等问题,论文提出了一种基于最大频繁子图的恶意代码行为依赖图挖掘方法。该方法从恶意代码家族行为依赖图挖掘出代表家族显著共性特征的最大频繁子图,在不丢失恶意代码行为特征的情况下,减少行为依赖图数量,提升识别效率。其次,针对传统的恶意代码识别方法仅单独采用静态分析或动态分析技术来提取特征而导致特征维度相对较少、且动态污点分析技术一次仅能分析代码执行时的一条路径等问题,论文提出了一种动态污点分析与神经网络相结合的恶意代码识别模型。该模型在动态污点分析技术的基础上,结合了静态分析技术来提取静态特征并使用神经网络分类,不仅可提取动态语义层特征,还可从恶意代码文件中提取包括文件结构层、指令层、静态语义层等更全面的静态特征,可分析代码的所有执行路径,使得对恶意代码描述更准确。最后,论文对动态污点分析与神经网络相结合的恶意代码识别方法进行仿真实验。仿真实验表明,相比于传统基于动态污点分析的恶意代码识别方法,引入最大频繁子图挖掘算法的动态污点恶意代码识别方法提高了识别效率,相比于传统采用单一分析技术的恶意代码识别方法,论文提出的动态污点分析与神经网络相结合的恶意代码识别方法达到了良好的识别准确率和漏报率。
其他文献
近年来,随着手持设备(如智能手机、可穿戴设备)的迅速发展及短距离通信能力的提升,手持DTN网络应运而生。手持DTN网络,又被称为口袋交换网络PSN(Pocket SwitchedNetwork,PSN)
随着移动技术的发展以及P2P网络技术的逐步成熟,越来越多的机构对移动P2P网络的研究也逐渐进行起来。移动P2P网络又称移动对等网络,它基于移动无线网络,网络中的节点通常是移
随着社会经济快速发展,交通在人类经济、社会活动中的地位日益显著。交通管理的层次、质量更是与人们生活密切相关,提高交通管理水平的重要措施就是采用智能交通系统,即ITS。
人脸识别研究作为模式识别研究中的重要部分,它有着其他识别技术所无法超越的优势,它具有安全性、直接性、隐蔽性等优点。目前对人脸识别的研究主要集中在人脸图像的特征提取
互联网技术与人们的生活结合日益紧密,其本身的信息安全问题对用户影响也越来越严重。WEB安全网关作为互联网和用户网络的第一道安全闸门,在整个安全体系中占有着举足轻重的
核心银行系统是银行的心脏。几乎所有事务都必须通过这些核心系统来完成,而银行系统对大数据量存储的要求以及联机实时业务处理的要求,使得IBM DB2和CICS交易中间件作用日渐
雾天给室外机器视觉来了很大的影响,比如在目标识别、交通导航及军事国防等领域均受到雾的不同程度干扰。在雾天条件下,拍摄目标的反射光在大气传输过程中与气溶胶相互作用,其传
Android系统以其开源的特点,很快成为市场占有率最高的智能手机操作平台,同时也引来了恶意攻击者的关注,安全问题日益突出。因此,针对Android系统恶意行为检测与安全防护方法
用计算机去真实再现烟雾等自然现象一直是计算机图形学中最具有挑战性的研究方向之一。计算机图形学研究者们常采用基于粒子系统的方法和基于物理模型的方法这两种方法去实现
海量的自然场景图像需要被快速检索、分析,这要求能够快速准确的对这些图像进行自动图像分割。由于自然场景图像具有光照不确定、背景复杂等特点,使得自然场景图像的分割成为