收藏本站
《小型微型计算机系统》 2009年07期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

自动的恶意代码动态分析系统的设计与实现

管云涛  段海新  
【摘要】:现代的恶意代码采用多态和加壳等方法来隐藏自己,使得恶意代码的分析检测变得越来越困难.传统的手工分析需要耗费大量时间和人力,不能满足恶意代码分析的需要.本文设计实现的自动化恶意代码动态分析系统MwDAS,可以自动地对恶意代码样本进行快速的动态分析,通过Kernel Hooking和Filter Driver技术在内核态提取其行为特征,生成详细的分析报告.实验结果表明MwDAS可以提高恶意代码的分析效率.

【引证文献】
中国期刊全文数据库 前2条
1 严琳;;HOOK技术工作原理研究[J];硅谷;2012年11期
2 方刚;;对网站被挂马的分析与防范[J];实验室研究与探索;2010年07期
中国硕士学位论文全文数据库 前4条
1 原义盈;嵌入式软件堆栈溢出的静态测试方法研究[D];北京交通大学;2011年
2 范媛媛;手机病毒传播模型与分析技术研究[D];北京邮电大学;2011年
3 范荣荣;基于操作虚拟化及时序逻辑的恶意代码分析[D];山东大学;2011年
4 陈培;基于行为分析的恶意代码识别系统研究与实现[D];电子科技大学;2010年
【参考文献】
中国硕士学位论文全文数据库 前1条
1 邢文利;恶意代码动态分析系统的设计与实现[D];清华大学;2005年
【共引文献】
中国重要会议论文全文数据库 前2条
1 刘琪;牛文静;顾兆军;;基于API调用序列的恶意代码动态分析方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
2 刘琪;牛文静;;正则表达式在恶意代码动态分析中的应用[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
中国博士学位论文全文数据库 前1条
1 王祥根;自修改代码逆向分析方法研究[D];中国科学技术大学;2009年
中国硕士学位论文全文数据库 前6条
1 赵晓丽;基于语义分析的网页病毒检测研究[D];中国海洋大学;2010年
2 林清阳;基于虚拟化的恶意代码行为捕获技术研究[D];解放军信息工程大学;2010年
3 范荣荣;基于操作虚拟化及时序逻辑的恶意代码分析[D];山东大学;2011年
4 李剑;恶意软件行为分析及变种检测技术研究[D];杭州电子科技大学;2009年
5 张永超;基于虚拟执行技术的恶意程序检测系统研究与实现[D];国防科学技术大学;2011年
6 敬锐;恶意代码检测系统的研究与实现[D];电子科技大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 李锋颖;张波;;C语言在嵌入式控制系统开发中的应用研究[J];船电技术;2009年08期
2 伍建全;何宗琦;;函数调用约定浅析[J];重庆科技学院学报;2006年02期
3 赵丽;齐兴斌;;浅谈高级语言的执行方式——编译过程[J];电力学报;2008年03期
4 刘春裕;王蕾;;基于PolySpace的嵌入式软件内存测试[J];电脑知识与技术;2010年01期
5 何立民;嵌入式系统的定义与发展历史[J];单片机与嵌入式系统应用;2004年01期
6 赵洪彪;恶意代码的特征与发展趋势[J];计算机安全;2003年01期
7 罗川;辛茗庭;凌志祥;;网页木马剖析与实现[J];计算机安全;2007年12期
8 苏璞睿;冯登国;;基于进程行为的异常检测模型[J];电子学报;2006年10期
9 李晓勇;左晓栋;沈昌祥;;基于系统行为的计算平台可信证明[J];电子学报;2007年07期
10 刘巍伟;石勇;郭煜;韩臻;沈昌祥;;一种基于综合行为特征的恶意代码识别方法[J];电子学报;2009年04期
中国博士学位论文全文数据库 前1条
1 韩兰胜;计算机病毒的传播模型及其求源问题研究[D];华中科技大学;2006年
中国硕士学位论文全文数据库 前8条
1 毕海;基于SSDT的进程注入拦截技术的研究与实现[D];河北工程大学;2011年
2 邢文利;恶意代码动态分析系统的设计与实现[D];清华大学;2005年
3 郭前进;手机病毒分析及智能手机杀毒软件设计[D];河北工业大学;2007年
4 陶智飞;网络病毒传播模型及两阶段动态免疫策略研究[D];华中科技大学;2006年
5 邓清华;计算机病毒传播模型及防御策略研究[D];华中师范大学;2009年
6 陈雅娴;基于行为异常的Symbian OS蠕虫病毒检测方法研究[D];北京林业大学;2009年
7 李明;基于网络行为分析的未知恶意代码检测系统的研究与实现[D];电子科技大学;2009年
8 杨柳;基于多级协同的恶意代码检测技术研究[D];国防科学技术大学;2009年
【二级引证文献】
中国期刊全文数据库 前1条
1 肖萍;;基于LAMP平台的网站构建与分析[J];信息网络安全;2012年04期
中国硕士学位论文全文数据库 前4条
1 黄伟光;网页木马的防御与检测技术研究[D];北京交通大学;2011年
2 张永超;基于虚拟执行技术的恶意程序检测系统研究与实现[D];国防科学技术大学;2011年
3 周鸣;面向手机病毒挖掘引擎的增量贝叶斯算法的研究与实现[D];北京邮电大学;2012年
4 赵晓东;基于虚拟化的恶意软件分析工具的研究与实现[D];南京大学;2012年
【二级参考文献】
中国硕士学位论文全文数据库 前1条
1 宋海涛;木马攻击防范理论与技术研究[D];南京师范大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 管云涛;段海新;;自动的恶意代码动态分析系统的设计与实现[J];小型微型计算机系统;2009年07期
2 王昌达;鞠时光;;隐通道的仿真分析[J];系统仿真学报;2006年06期
3 费德成;孙玉坤;朱熀秋;;Ansoft软件在电机教学中的应用[J];电气电子教学学报;2009年05期
4 夏锴;肖东;;基于LabVIEW的基本放大器分析仪设计[J];重庆科技学院学报(自然科学版);2011年01期
5 魏强;金然;王清贤;;基于结构化指纹的恶意代码变种分析[J];计算机应用研究;2008年03期
6 李毅超;刘丹;韩宏;卢显良;;缓冲区溢出漏洞研究与进展[J];计算机科学;2008年01期
7 陈超;李俊;孔德光;帅建梅;;模型检测迷惑二进制恶意代码[J];计算机工程与应用;2008年15期
8 陈培;高维;;恶意代码行为获取的研究与实现[J];计算机应用;2009年S2期
9 付文;赵荣彩;庞建民;王成;;隐式API调用行为的静态检测方法[J];计算机工程;2010年14期
10 郑瑶海;陈伟;赵琛;;基于中间表示的可复用程序分析系统[J];计算机工程;2007年09期
中国重要会议论文全文数据库 前10条
1 刘琪;牛文静;;正则表达式在恶意代码动态分析中的应用[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
2 杨文荣;杨庆新;孟红芳;陈海燕;刘素贞;;磁流体加速度传感器磁场的分析与设计[A];2006中国控制与决策学术年会论文集[C];2006年
3 祝必琴;辜晓青;;环鄱阳湖区1991-2005年植被变化动态分析[A];中国遥感应用协会2010年会暨区域遥感发展与产业高层论坛论文集[C];2010年
4 于万财;;浅谈凶杀案件中被害者当时的动态分析[A];全国第六次法医学术交流会论文摘要集[C];2000年
5 孙宁华;黄玉梅;陈芳芳;;长三角地区经济增长因素的动态分析[A];江苏省外国经济学说研究会2007年学术年会会议论文集[C];2007年
6 杨秀丽;程登发;陈林;张云慧;孙京瑞;;秋季稻纵卷叶螟夜间迁飞的雷达监测及动态分析[A];植物保护科技创新与发展——中国植物保护学会2008年学术年会论文集[C];2008年
7 朱安定;夏顺仁;王建峰;;普通光镜下精子动态分析精度的影响因素分析[A];21世纪医学工程学术研讨会论文摘要汇编[C];2001年
8 吕小林;万腊根;张世锟;;肝移植术后肝生化指标动态分析[A];中华医学会第七次全国检验医学学术会议资料汇编[C];2008年
9 陈玮璋;王重华;冯草;;用动态分析方法研究桥架型起重机偏斜行走及侧向力[A];中国的经济建设与21世纪的物料搬运技术——中国机械工程学会物料搬运分会第五届学术年会论文集[C];1996年
10 安和平;邹波;王君莉;赵栋昌;;基于生态足迹的贵州省可持续发展动态分析[A];2009中国可持续发展论坛暨中国可持续发展研究会学术年会论文集(上册)[C];2009年
中国重要报纸全文数据库 前10条
1 曾;McAfee ePO3.6助企业防范恶意代码[N];电脑商报;2005年
2 边歆;投鼠忌器[N];网络世界;2006年
3 鲁渝京;欧盟研究用3种标准技术应对域名安全漏洞[N];中国质量报;2008年
4 记者 肖扬;网络犯罪正被利益驱动[N];金融时报;2005年
5 记者  肖扬;经济利益驱动网络频受攻击[N];金融时报;2006年
6 门马整理;帮你识别Bot程序[N];计算机世界;2006年
7 记者 向杰;调查显示:三成用户上网莫名染毒[N];科技日报;2007年
8 赵晓涛;中小企业安保有新招[N];网络世界;2009年
9 ;网络安全新威胁:勒索软件[N];网络世界;2005年
10 陈翔;安全威胁要双向防范[N];中国计算机报;2005年
中国博士学位论文全文数据库 前10条
1 代磊磊;路网交通事故动态分析及预警方法研究[D];哈尔滨工业大学;2010年
2 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
3 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
4 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
5 廖红伟;油藏动态分析大系统方法研究与应用[D];西北大学;2002年
6 侯友夫;带式输送机动态特性及控制策略研究[D];中国矿业大学;2001年
7 黄大巍;双轨悬挂自行输送机研究[D];吉林大学;2007年
8 崔厚学;一种先进的轿车发动机喷油器制造关键技术的开发研究[D];华中科技大学;2011年
9 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
10 黎起秦;番茄内生细菌及其对番茄青枯病的防治作用研究[D];湖南农业大学;2005年
中国硕士学位论文全文数据库 前10条
1 王德强;恶意代码设计和分析技术的研究与实现[D];清华大学;2005年
2 覃丽芳;恶意代码动态分析技术的研究与实现[D];电子科技大学;2009年
3 曲昌荣;汽车车架的轻量化设计[D];西华大学;2006年
4 刘元林;阀口动压反馈直动式溢流阀的动态特性分析[D];辽宁工程技术大学;2005年
5 管铭;基于程序分析的软件安全漏洞检测技术研究[D];西北工业大学;2007年
6 李婉;我国行业收入差距的实证分析及对策研究[D];华中师范大学;2009年
7 李小菊;新疆兵团区域经济差异与协调发展研究[D];石河子大学;2007年
8 卫兵;纳米三坐标测量机主体机台研制及Z轴驱动系统研究[D];合肥工业大学;2006年
9 于松平;天津市经济竞争力分析[D];天津商业大学;2008年
10 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026