您的位置: turnitin查重官网> 计算机 >> 计算机毕业题目 >试议恶意代码恶意代码检测策略与其在安全评估中运用

试议恶意代码恶意代码检测策略与其在安全评估中运用

收藏本文 2024-02-19 点赞:5779 浏览:14264 作者:网友投稿原创标记本站原创

摘要:21世纪是信息化的时代。信息技术特别是网络技术的进展使人们的生活更加便利快捷,也产生了大量的安全威胁。作为影响安全的一个重要因素,恶意代码被多家公司或机构探讨,并成为当前探讨的要点。本论文探讨的是恶意代码的检测策略及其在等级保护、安全评估中的运用。本论文浅析了当前恶意代码探讨的近况和产业近况,介绍了其分类、存活和传播机理,然后总结了恶意代码浅析工作中的源码浅析、静态反汇编、字符串等静态浅析策略和行为监控、动态反汇编等动态浅析策略,介绍了当前常用的特点码扫描、虚拟机、云安全和启发式扫描等检测策略。通过对恶意代码的大量浅析,本论文提出了采取扩展攻击树思想的恶意代码检测策略,对恶意代码的行为进行数学描述,结合恶意代码检测模型采取扩展攻击树的思想对程序本身及其派生进程的行为进行浅析、计算危险值,以而判定程序是否是恶意代码及其危险程度。随着信息系统等级保护的法制化,银行、证券、电力、电信等重要基础设施行业都在加紧实施等级保护工作。本论文探讨了等级保护的基本内容,并以等级保护标准、等级保护系统设计实现、等级保护测评要求和实施指导几个方面论述了恶意代码防治的具体要求及其运用,以供等级保护相关人员作为参考。针对当前安全评估中有着评估范围不建全面、内容不完整等不足,本论文描述了基于主机的多元数据融合安全评估系统,以11个安全评估大项33个安全评估小项进行安全评估;并在安全评估项中详细介绍了恶意代码检测系统设计。对恶意代码检测系统的设计,采取特点码扫描和行为检测相结合的策略,用AC算法实现特点码扫描,用扩展攻击树实现行为检测。系统用层次浅析法对恶意代码检测项进行权重计算,并将检测结果反馈给安全评估系统,得出系统量化后的整体安全情况。关键词:恶意代码检测论文行为特点论文扩展攻击树论文等级保护论文安全评估论文

    摘要4-5

    Abstract5-10

    1.引言10-15

    1.1 探讨背景和作用10-11

    1.2 国内外的探讨近况11-12

    1.3 产业近况和展望12-14

    1.4 论文的主要工作14

    1.5 论文的组织结构14-15

    2.恶意代码机理浅析15-24

    2.1 恶意代码分类15-16

    2.1.1 病毒15

    2.1.2 蠕虫15

    2.1.3 木马15

    2.1.4 恶意脚本15

    2.1.5 恶意插件15-16

    2.1.6 其它恶意代码16

    2.2 恶意代码存活机理16-20

    2.2.1 反浅析技术16-17

    2.2.2 对抗检测技术17-20

    2.3 恶意代码传播机理20-24

    2.3.1 病毒的传播机理20-21

    2.3.2 木马的传播机理21

    2.3.3 蠕虫的传播机理21-23

    2.3.4 恶意脚本23

    2.3.5 恶意插件23-24

    3.恶意代码的浅析与检测24-29

    3.1 恶意代码的浅析策略24-26

    3.1.1 静态浅析策略24

    3.1.2 动态浅析策略24-26

    3.2 恶意代码的检测技术26-29

    4.基于扩展攻击树的恶意代码检测策略29-39

    4.1 扩展攻击树介绍29-31

    4.1.1 攻击树介绍29

    4.1.2 扩展攻击树介绍29-31

    4.2 恶意代码检测模型31-32

    4.2.1 恶意代码行为描述31

    4.2.2 恶意代码检测模型31-32

    4.3 扩展攻击树的构建32-35

    4.3.1 原始扩展攻击树的构建32-35

    4.3.2 动态扩展攻击树的构建35

    4.4 恶意代码的检测35-38

    4.4.1 行为特点匹配35-37

    4.4.2 危险值计算37-38

    4.4.3 危险等级划分38

    4.5 小结38-39

    5.恶意代码检测在等级保护中的运用39-46

    5.1 等级保护介绍39-40

    5.1.1 等级保护的相关内容39-40

    5.1.2 等级保护相关标准40

    5.2 恶意代码防治与等级保护的结合40-45

    5.2.1 等级保护中恶意代码防治的基本要求40-42

    5.2.2 运用系统设计与实现42-43

    5.2.3 防范恶意代码的要点43-44

    5.2.4 测评的结合44-45

    5.3 小结45-46

    6.恶意代码检测在安全评估中的运用46-53

    6.1 安全评估近况及有着的不足46

    6.2 主机安全评估系统46-48

    6.3 恶意代码检测系统48-52

    6.3.1 系统总体设计48-49

    6.3.2 数据库设计49-50

    6.3.3 特点码提取与匹配50-52

    6.3.4 评估运用52

    6.4 小结52-53

    7.总结与展望53-54

    7.1 论文的成果53

    7.2 下一步的工作53-54

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号