收藏本站
《计算机工程与应用》 2012年32期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于最小攻击树的UEFI恶意行为检测模型

姜政伟  王晓箴  刘宝旭  
【摘要】:指出了UEFI中源代码、自身扩展模块及来自网络的安全隐患,分析了传统的BIOS与已有的UEFI恶意代码检测方法的不足,定义了结合UEFI平台特点的攻击树与威胁度,构建了动态扩展的威胁模型库与恶意行为特征库相结合的攻击树模型,设计了针对UEFI恶意行为检测的加权最小攻击树算法。实验证明了模型的有效性与可扩展性。

【参考文献】
中国期刊全文数据库 前5条
1 刘巍伟;石勇;郭煜;韩臻;沈昌祥;;一种基于综合行为特征的恶意代码识别方法[J];电子学报;2009年04期
2 王晓箴;刘宝旭;潘林;;BIOS恶意代码实现及其检测系统设计[J];计算机工程;2010年21期
3 池亚平;许盛伟;方勇;;BIOS木马机理分析与防护[J];计算机工程;2011年13期
4 张翠艳;张平;胡刚;薛亮;;基于硬件资源访问控制的固件恶意行为研究[J];计算机应用研究;2011年07期
5 付思源;刘功申;李建华;;基于UEFI固件的恶意代码防范技术研究[J];计算机工程;2012年09期
中国硕士学位论文全文数据库 前2条
1 张海明;EFI下可信链建立关键技术研究与实现[D];北京交通大学;2008年
2 马骁;基于专家系统的网络攻击系统研究与实现[D];上海交通大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 王超;郭渊博;马建峰;裴庆祺;徐栋;;基于隐马尔可夫模型的资源滥用行为检测方法研究[J];电子学报;2010年06期
2 李鹏;王汝传;高德华;;基于模糊识别和支持向量机的联合Rootkit动态检测技术研究[J];电子学报;2012年01期
3 李晓勇;周丽涛;石勇;郭煜;;虚拟行为机制下的恶意代码检测与预防[J];国防科技大学学报;2010年01期
4 任宏;;计算机主板中BIOS的分析[J];电子设计工程;2012年10期
5 李晓勇;马威;;动态代码的实时可信传递研究[J];电子学报;2012年10期
6 李华;刘智;覃征;张小松;;基于行为分析和特征码的恶意代码检测技术[J];计算机应用研究;2011年03期
7 程春玲;张登银;高德华;;基于自适应学习的Rootkit检测模型[J];计算机应用与软件;2011年08期
8 赵登科;;恶意代码多种运行分支的探索[J];新课程学习(学术教育);2009年05期
9 余林琛;沈江波;何仲彻;钟贝;刘路;;一种基于用户行为习惯的主机安全性检测方法[J];微电子学与计算机;2011年09期
10 陈莉;方勇;刘亮;钟倩;;基于扩展攻击树的文件安全度评估研究[J];信息网络安全;2010年02期
中国重要会议论文全文数据库 前1条
1 张颖;周长胜;;基于可扩展固件接口的USB设备驱动的开发与研究[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
中国硕士学位论文全文数据库 前10条
1 黄磊;恶意代码自动识别与清理技术研究[D];电子科技大学;2011年
2 范荣荣;基于操作虚拟化及时序逻辑的恶意代码分析[D];山东大学;2011年
3 司丽敏;可信计算平台信任链理论与技术研究[D];北京工业大学;2011年
4 郑宇;基于主板固件的程序隐藏技术研究[D];华中科技大学;2011年
5 付思源;基于统一可扩展固件接口的恶意代码防范系统研究[D];上海交通大学;2011年
6 张翠艳;固件代码安全缺陷分析技术研究[D];解放军信息工程大学;2011年
7 郭致昌;内嵌代码安全缺陷分析及检测技术研究[D];解放军信息工程大学;2011年
8 黄海彬;基于EFI固件文件系统的平台安全策略研究与实现[D];上海交通大学;2010年
9 敬锐;恶意代码检测系统的研究与实现[D];电子科技大学;2010年
10 马威;网站恶意性评估系统设计与实现[D];北京交通大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 孙锋;;CBR中的相似算法[J];重庆工学院学报(自然科学版);2008年04期
2 苏璞睿;冯登国;;基于进程行为的异常检测模型[J];电子学报;2006年10期
3 李晓勇;左晓栋;沈昌祥;;基于系统行为的计算平台可信证明[J];电子学报;2007年07期
4 郭静;;浅谈木马技术[J];福建电脑;2007年08期
5 黄学林;;木马病毒入侵原理与网络安全性的探讨[J];广东科技;2007年08期
6 刘梅;;利用黑客技术提高网络安全性[J];中国公共安全(综合版);2007年08期
7 任江春;戴葵;王志英;;通用计算机系统的可信增强研究[J];华中科技大学学报(自然科学版);2005年S1期
8 李晓勇;沈昌祥;;一个动态可信应用传递模型的研究[J];华中科技大学学报(自然科学版);2005年S1期
9 袁由光,李海山;可信性概念与可信性计算系统的研究[J];舰船电子工程;2000年06期
10 卢继军,黄刘生,吴树峰;基于攻击树的网络攻击建模方法[J];计算机工程与应用;2003年27期
中国硕士学位论文全文数据库 前6条
1 刘成光;基于木马的网络攻击技术研究[D];西北工业大学;2004年
2 房明;基于CBR的技术推广研究与应用[D];华中科技大学;2004年
3 贾浩;基于网络远程控制的研究与设计[D];电子科技大学;2005年
4 李全存;基于攻击策略树的分布式入侵检测系统的研究及其原型实现[D];武汉理工大学;2006年
5 朱文杰;隐藏型后门程序设计与实现[D];北京邮电大学;2006年
6 何笑;基于CBR的水路危险货物运输事故应急决策系统研究[D];南京理工大学;2008年
【相似文献】
中国期刊全文数据库 前10条
1 钟倩;方勇;刘亮;陈莉;;基于攻击树的文件风险评估方法[J];通信技术;2011年05期
2 许敏;赵天福;;基于行为特征的恶意代码检测方法[J];网络与信息;2009年06期
3 陈莉;方勇;刘亮;钟倩;;基于扩展攻击树的文件安全度评估研究[J];信息网络安全;2010年02期
4 黄宇鸿;电子证物取证技术分析和系统实现[J];数据通信;2003年06期
5 徐燕鹏;PC万能防改精灵(下)[J];家庭电子;2003年02期
6 ;CCERT研究新进展[J];中国教育网络;2005年11期
7 ;企业防病毒解决方案设计[J];软件世界;2006年11期
8 王天立;;网页恶意代码的剖析与防范[J];福建电脑;2007年08期
9 庞立会;胡华平;;恶意代码模糊变换技术研究[J];计算机工程;2007年12期
10 卢敏;;“主动”让防护更可靠[J];软件世界;2007年14期
中国重要会议论文全文数据库 前10条
1 刘威;杜振华;苏圣魁;;一种恶意代码评估和预测方法的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 奚琪;王清贤;曾勇军;;恶意代码检测技术综述[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
3 万琳;廖飞雄;张威;李明亮;;一种恶意代码检测方法的实现[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
4 刘威;刘鑫;杜振华;;2010年我国恶意代码新特点的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
5 庞立会;;恶意代码变形引擎研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 陆宝华;李科;;强制访问控制是防范恶意代码的有效手段[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
8 徐娜;;2011年7月网络安全监测数据分析[A];第26次全国计算机安全学术交流会论文集[C];2011年
9 张健;杜振华;曹鹏;张鑫;苏圣魁;;恶意代码检测技术的研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
10 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
中国重要报纸全文数据库 前10条
1 曾;McAfee ePO3.6助企业防范恶意代码[N];电脑商报;2005年
2 边歆;投鼠忌器[N];网络世界;2006年
3 鲁渝京;欧盟研究用3种标准技术应对域名安全漏洞[N];中国质量报;2008年
4 记者 肖扬;网络犯罪正被利益驱动[N];金融时报;2005年
5 记者  肖扬;经济利益驱动网络频受攻击[N];金融时报;2006年
6 门马整理;帮你识别Bot程序[N];计算机世界;2006年
7 记者 向杰;调查显示:三成用户上网莫名染毒[N];科技日报;2007年
8 赵晓涛;中小企业安保有新招[N];网络世界;2009年
9 ;网络安全新威胁:勒索软件[N];网络世界;2005年
10 陈翔;安全威胁要双向防范[N];中国计算机报;2005年
中国博士学位论文全文数据库 前10条
1 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年
2 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
3 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
4 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
5 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
6 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
7 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
8 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
9 涂浩;蠕虫自动防御的关键问题研究[D];华中科技大学;2008年
10 王平;大规模网络蠕虫检测与传播抑制[D];哈尔滨工业大学;2006年
中国硕士学位论文全文数据库 前10条
1 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
2 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年
3 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年
4 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
5 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年
6 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年
7 申文迪;隐蔽恶意代码监控平台的设计与实现[D];电子科技大学;2010年
8 李宗峰;基于特征码分析的计算机恶意代码防治技术研究[D];山东大学;2010年
9 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
10 郭宁;基于属性序约简的恶意代码检测技术研究[D];兰州大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026