收藏本站
《电子学报》 2012年10期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

动态代码的实时可信传递研究

李晓勇  马威  
【摘要】:基于可信计算技术的恶意代码防范机制可以弥补传统杀毒方式对未知恶意代码防范能力的不足,但是软件自动在线升级和补丁安装会生成和调用未知的动态代码,对这些动态代码的实时可信判定问题阻碍了可信计算技术的应用普及.动态代码实时可信判定和可信传递方法(Trust Determination and Transitivity Method of Dynamic codes,TDTMD)从代码的调用环境和调用方式出发,对动态代码的来源是否可信进行判定,进而对动态代码是否可信进行判断.TDTMD可以在保证应用软件和系统的运行连续性前提下,提供对各种已知或未知恶意代码攻击的有效防范能力.TDTMD的原型系统及其实验结果表明,它对系统的运行性能影响较小,并且安全有效.

【参考文献】
中国期刊全文数据库 前4条
1 刘巍伟;石勇;郭煜;韩臻;沈昌祥;;一种基于综合行为特征的恶意代码识别方法[J];电子学报;2009年04期
2 王祥根;司端锋;冯登国;苏璞睿;;基于代码覆盖的恶意代码多路径分析方法[J];电子学报;2009年04期
3 李晓勇;周丽涛;石勇;郭煜;;虚拟行为机制下的恶意代码检测与预防[J];国防科技大学学报;2010年01期
4 李晓勇;韩臻;沈昌祥;;Windows环境下信任链传递及其性能分析[J];计算机研究与发展;2007年11期
【共引文献】
中国期刊全文数据库 前10条
1 王世华;李晓勇;;基于策略的计算平台可信证明[J];电子学报;2009年04期
2 王超;郭渊博;马建峰;裴庆祺;徐栋;;基于隐马尔可夫模型的资源滥用行为检测方法研究[J];电子学报;2010年06期
3 王蕊;苏璞睿;杨轶;冯登国;;一种抗混淆的恶意代码变种识别系统[J];电子学报;2011年10期
4 李鹏;王汝传;高德华;;基于模糊识别和支持向量机的联合Rootkit动态检测技术研究[J];电子学报;2012年01期
5 钟金鑫;魏更宇;安靖;杨义先;;恶意代码的符号执行树分析方法[J];重庆大学学报;2012年02期
6 李晓勇;周丽涛;石勇;郭煜;;虚拟行为机制下的恶意代码检测与预防[J];国防科技大学学报;2010年01期
7 田俊峰;李珍;刘玉玲;;一种可信软件设计方法及可信性评价[J];计算机研究与发展;2011年08期
8 刘澜;袁道华;童星;王钟磊;;一种针对可信计算平台的分布式可信验证机制[J];计算机工程与应用;2012年02期
9 李华;刘智;覃征;张小松;;基于行为分析和特征码的恶意代码检测技术[J];计算机应用研究;2011年03期
10 洪翔;江建慧;吴瀛;帅春燕;杨根兴;;轨道交通企业信息系统的安全规划[J];计算机应用与软件;2010年06期
中国重要会议论文全文数据库 前1条
1 李向东;刘晓;夏冰;郑秋生;;恶意代码检测技术及其在等级保护工作中的应用[A];第27次全国计算机安全学术交流会论文集[C];2012年
中国硕士学位论文全文数据库 前10条
1 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
2 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年
3 智坚;基于应用层的DDoS攻击检测技术的研究[D];大连海事大学;2011年
4 黄磊;恶意代码自动识别与清理技术研究[D];电子科技大学;2011年
5 范荣荣;基于操作虚拟化及时序逻辑的恶意代码分析[D];山东大学;2011年
6 陈治良;基于可信密码模块的数据安全管理系统关键技术研究[D];国防科学技术大学;2010年
7 王勇;基于扩展主观逻辑的软件行为动态信任评价模型[D];河北大学;2011年
8 张翠艳;固件代码安全缺陷分析技术研究[D];解放军信息工程大学;2011年
9 赖思佳;基于约束求解的测试用例生成器的研究与设计[D];北京邮电大学;2012年
10 李俊;基于TPM的可信数据存储模型[D];河北大学;2010年
【二级参考文献】
中国期刊全文数据库 前6条
1 苏璞睿;冯登国;;基于进程行为的异常检测模型[J];电子学报;2006年10期
2 李晓勇;左晓栋;沈昌祥;;基于系统行为的计算平台可信证明[J];电子学报;2007年07期
3 刘巍伟;石勇;郭煜;韩臻;沈昌祥;;一种基于综合行为特征的恶意代码识别方法[J];电子学报;2009年04期
4 田俊峰;肖冰;马晓雪;王子贤;;TDDSS中可信模型及其分析[J];计算机研究与发展;2007年04期
5 王辉;刘淑芬;;一种可扩展的内部威胁预测模型[J];计算机学报;2006年08期
6 沈昌祥;构建积极防御综合防范的防护体系[J];信息安全与通信保密;2004年05期
【相似文献】
中国期刊全文数据库 前10条
1 徐燕鹏;PC万能防改精灵(下)[J];家庭电子;2003年02期
2 ;CCERT研究新进展[J];中国教育网络;2005年11期
3 ;企业防病毒解决方案设计[J];软件世界;2006年11期
4 王天立;;网页恶意代码的剖析与防范[J];福建电脑;2007年08期
5 庞立会;胡华平;;恶意代码模糊变换技术研究[J];计算机工程;2007年12期
6 卢敏;;“主动”让防护更可靠[J];软件世界;2007年14期
7 陈明奇;;CNCERT/CC 2007年上半年网络安全状况分析[J];信息网络安全;2007年10期
8 ;多起典型网络安全事件被成功处理——CNCERT/CC2007年网络安全事件处理部分案例介绍[J];信息网络安全;2008年07期
9 ;国家计算机网络应急技术处理协调中心四川分中心关于四川省一般网络安全事件的通报[J];通信与信息技术;2008年03期
10 左黎明;;Windows内核恶意代码分析与检测技术研究[J];计算机技术与发展;2008年09期
中国重要会议论文全文数据库 前10条
1 刘威;杜振华;苏圣魁;;一种恶意代码评估和预测方法的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 奚琪;王清贤;曾勇军;;恶意代码检测技术综述[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
3 万琳;廖飞雄;张威;李明亮;;一种恶意代码检测方法的实现[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
4 刘威;刘鑫;杜振华;;2010年我国恶意代码新特点的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
5 庞立会;;恶意代码变形引擎研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 陆宝华;李科;;强制访问控制是防范恶意代码的有效手段[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 徐娜;;2011年7月网络安全监测数据分析[A];第26次全国计算机安全学术交流会论文集[C];2011年
8 张健;杜振华;曹鹏;张鑫;苏圣魁;;恶意代码检测技术的研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 张健;舒心;杜振华;曹鹏;苏圣魁;王劲松;;一种评估恶意代码危害性方法的研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
10 刘琪;牛文静;;正则表达式在恶意代码动态分析中的应用[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
中国重要报纸全文数据库 前10条
1 曾;McAfee ePO3.6助企业防范恶意代码[N];电脑商报;2005年
2 边歆;投鼠忌器[N];网络世界;2006年
3 鲁渝京;欧盟研究用3种标准技术应对域名安全漏洞[N];中国质量报;2008年
4 记者 肖扬;网络犯罪正被利益驱动[N];金融时报;2005年
5 记者  肖扬;经济利益驱动网络频受攻击[N];金融时报;2006年
6 门马整理;帮你识别Bot程序[N];计算机世界;2006年
7 记者 向杰;调查显示:三成用户上网莫名染毒[N];科技日报;2007年
8 赵晓涛;中小企业安保有新招[N];网络世界;2009年
9 ;网络安全新威胁:勒索软件[N];网络世界;2005年
10 陈翔;安全威胁要双向防范[N];中国计算机报;2005年
中国博士学位论文全文数据库 前10条
1 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年
2 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
3 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
4 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
5 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
6 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
7 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
8 涂浩;蠕虫自动防御的关键问题研究[D];华中科技大学;2008年
9 王平;大规模网络蠕虫检测与传播抑制[D];哈尔滨工业大学;2006年
10 周瑛;基于P2P技术的网络蠕虫防御机制研究[D];重庆大学;2007年
中国硕士学位论文全文数据库 前10条
1 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
2 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年
3 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年
4 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
5 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年
6 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年
7 申文迪;隐蔽恶意代码监控平台的设计与实现[D];电子科技大学;2010年
8 李宗峰;基于特征码分析的计算机恶意代码防治技术研究[D];山东大学;2010年
9 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
10 郭宁;基于属性序约简的恶意代码检测技术研究[D];兰州大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026