【摘 要】
:
近年来,Internet的发展势不可挡,新的网络应用日新月异,层出不穷,对传统的互联网业务造成巨大冲击。很多曾经耳熟能详的服务已经悄然销声匿迹。但是电子邮件凭借其庞大的用户
论文部分内容阅读
近年来,Internet的发展势不可挡,新的网络应用日新月异,层出不穷,对传统的互联网业务造成巨大冲击。很多曾经耳熟能详的服务已经悄然销声匿迹。但是电子邮件凭借其庞大的用户群体,便捷的操作形式,稳定的服务质量等优势,非但没有消亡反而以崭新的姿态生机勃勃地出现在互联网的舞台上。电子邮件如此广泛的应用也为不法分子提供了平台,通过电子邮件传播恶意代码,损毁用户文件,窃取用户资料,进而间接造成用户隐私泄露,财产损失的案件近年来持续增加。分析发现,恶意代码主要通过邮件的附件传播,于是开发面向邮件附件的恶意代码检测系统显得愈发重要。本文首先通过对电子邮件通讯模型的分析,针对恶意代码以邮件附件为途径的传播手段,建立邮件还原系统的基础模型。之后通过对SMTP,POP3,IMAP三种应用层邮件协议工作流程,报文格式及命令细则的分析,建立以RFC822报文分析模块为基础的还原机模型。还原机提取邮件发件人、收件人、发送日期、邮件主题等必要信息,并登记日志。其后,分析了Libnids的工作原理,建立了从链路层到传输层的还原机模型。本文应用一种以软件结构指纹为特征的恶意代码静态检测技术。由于软件可以用网络结构表示,本文将软件的程序调用图映射为图像(Image),利用基于内容的图像检索技术(CBIR),提取图像的颜色矩与形状不变矩作为软件的结构指纹。本文在原算法基础上将RGB颜色空间改为HSV颜色空间,从一致性、完整性、紧凑性、自然性等方面改进了颜色矩的性能。并对形状不变矩的平移、伸缩、旋转不变性给出证明。之后通过实验证明结构指纹具有良好的唯一性、不变性及敏感性,并分析了影响结构指纹误判的两大因素。最后,本文给出了面向邮件附件的恶意代码检测系统的设计及实现细节以及测试结果。
其他文献
奇异值分解(SVD,Singular Value Decomposition)是一种正交变换,它可以将矩阵对角化。其优势在于奇异值具有相对稳定性。人们利用这一特性,将这一数学理论应用到数字水印中,并取得
本文由方法和实现两个不同角度给出了一套由全网网络数据源环境中抽取平行句对的方法。从句对挖掘算法角度上,将全网网络数据源分为对照网页和平行网页两种形式进行了网页中
无线传感器网络,特别是 adhoc网络的应用在过去的十年逐渐变得非常重要,这导致几个问题需要从实用的角度被重新审视,比如可靠性和可用性。而且,由于实际部署环境对网络稳定性和
智能手机将成为人们最理想的移动通讯终端[1],而智能手机开发方法的好坏将是智能手机在手机市场所占比例高低的决定因素。作为典型的嵌入式系统,具有嵌入式系统开发中普遍存
计算机图形技术和仿真技术的飞速发展,推动了对自然界中植物仿真的研究。虚拟植物涉及到植物学、数学、图形学、教育学等多种学科,是一个跨学科的交叉性研究领域。准确的说虚
本文介绍了地理信息共享模式的发展历程,分析从面向文件共享,面向数据库共享的模式思路,发展了以在线服务体系为核心的地理信息共享新模式。分析了地理信息共享服务的目标、服务
广播是无线传感器网络中的基本问题之一,它的效率直接决定了许多高层应用和协议(如路由发现协议)的性能。根据所要广播的消息个数不同,可以将广播问题划分为单消息广播和多消
Web服务是一种新型的、分布式应用程序,以其完全开放、松散耦合、基于标准、高度可集成等优点,得到产业界和学术界的广泛认可。现有的众多Web服务因服务粒度过小的问题而限制
说话人识别是生物特征识别中最重要的身份认证技术之一。它通过分析人的声音波形特征,对目标说话人进行身份确认。目前,说话人识别技术的应用和研究绝大部分都集中在普通个人
近年来,网络中的各种各样的安全事件的频发,特别是大规模的网络安全事件如分布式拒绝服务攻击、网络蠕虫、僵尸网络,对社会造成了很大经济损失。考虑到网络安全事件本身的危