变形恶意软件相似度的研究

来源 :杭州电子科技大学 | 被引量 : 0次 | 上传用户:linjianvhai
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于特征码的病毒检测方法在面对已知的恶意软件时拥有很高的检出率和极低的误报率,然而该方法只关注特定恶意软件的特定指令序列,却忽略了程序的功能特征,因此无法检测到未知的恶意软件变种。利用特征码的这个缺点,恶意软件作者采用代码混淆技术开发出能够逃脱反病毒检测的各种变形恶意软件。变形的恶意软件能够在每次传播的过程中自动改变自身代码,同时保持程序原来的功能不变,这使得程序自身不再包含固定不变的机器指令序列,所以变形的恶意软件不仅能够使基于特征码匹配的检测方法失效,而且它采用的反仿真、反调试技术也给基于动态分析的检测方法带来巨大挑战。因此,如何从变形的恶意软件中自动提取出不变的特征码是解决变形恶意软件检测问题的关键。   本文主要研究变形恶意软件检测中的关键技术。   首先,对变形的恶意软件建立特征模型。深入研究恶意软件变形技术以及变形引擎的具体实现,利用变形恶意软件只变换程序指令而保持原有功能的特点,提出把恶意软件的函数调用图作为程序的特征码。与传统的特征码相比,函数调用图在语义上代表了程序的功能和目标,函数调用图对恶意软件变形技术更有弹性,更能抵抗代码混淆的影响,因此函数调用图更适合于作为恶意软件的特征码。   其次,采用静态分析的方法提取变形恶意软件的函数调用图。首先反汇编恶意程序得到汇编码文件,然后利用一个先进先出的队列,采用广度优先遍历指令序列的方法来构造恶意软件的函数调用图,并将图存储在十字链表中。   然后,利用函数调用图来计算变形恶意软件之间的相似度。基于两个函数调用图的“最大共同顶点数”定义了一个计算有向图之间相似性的相似度量,把检测变形恶意软件的问题转化为比较程序的函数调用图的相似度这一数学问题。计算两个函数调用图的相似度的算法分为五个阶段,分别为原子函数匹配、基于已匹配的相同原子函数的顶点匹配、基于相同邻居顶点的顶点匹配、基于函数操作码序列的顶点匹配和基于最大共同顶点对的相似度计算。   最后,实现一个变形恶意软件相似度计算的原型系统并进行实验验证。基于上述算法本文实现了一个用来计算恶意软件变种之间相似度的原型系统,并利用一些变形的恶意软件和正常程序作为测试样本来验证系统的正确性和有效性。该原型系统经扩展后可用于恶意软件检测和分类。  
其他文献
随着Internet技术的成熟以及电子商务的普及,普通的政务活动和商务活动也随之网络化,传统的签名方式就必须在网络中以某种形式得以实现,在此需求下数字签名随之而产生。数字
OpenVG是嵌入式平台矢量图形的开放标准接口,其应用越来越多,但是目前OpenVG的实现方案中由于缺乏高效的图形渲染技术,造成运行性能低下。为了改善OpenVG实现的运行性能,本文主要
随着Internet的高速发展,博客作为一种新兴的信息传播手段,发挥着越来越重要的作用。而话题追踪技术是针对已知话题、面向文本信息流的信息处理技术。它在信息抽取和舆情监控方
随着现代技术和信息网络的进步,物联网的发展热潮已悄然掀起,得到了世界各国学术界、工业界的诸多关注。而作为物联网感知层的重要组成结构,无线传感器网络(Wireless Sensor
叉车在日常生活中发挥着重要的作用,主要用在装卸货物方面。它属于工业起升搬运自装载车辆,机械地把水平方向的搬运和垂直方向的起升紧密结合起来,有效地完成各种装卸搬运作
在移动互联网快速发展的大背景下,无线城市建设方兴未艾,国内部分城市也开始在城市轨道交通站台和列车内提供Wi-Fi热点接入服务。除了需要提供列车Wi-Fi热点以接入乘客移动终
3DTV作为下一代视频技术的研究热点,其关键技术包括三维图像的获取、编码、传输、解码/合成和显示五个方面。本论文旨在以FPGA作为平台,对三维立体电视中所要使用到的若干关
当前,科学与工程计算中大规模数据处理的需求与日俱增。与此同时,高性能并行机的发展和硬件价格的下降使得高性能机器得到了广泛推广,与之相伴的是各种并行编程模式和并行编程语
快速而准确地提取蠕虫特征对于有效防御多态蠕虫的传播至关重要。通常对蠕虫攻击的防御都是在其对网络造成了较大的危害之后才开始进行的,对于蠕虫的响应速度滞后于蠕虫的传播
客户管理系统的建设目标是利用现有的网络和通信资源、建立起以数据库为核心的应用管理平台,灵活地利用现有通讯技术,适应日益增长的通讯需求,努力构建一个快捷、开放、灵活