一、Internet上恶意网页修改注册表的应对方法(论文文献综述)
冯璐铭[1](2020)在《基于特征融合的恶意软件分类与版本差异技术研究》文中进行了进一步梳理恶意软件对网络安全的威胁备受关注,每天都有数百万个新的恶意软件出现,影响着成千上万的用户。但绝大多数的恶意软件都是基于原有恶意软件的重用或者复用。攻击者可以完全自动化的设计和重用恶意软件,这使得网络犯罪的门槛越来越低。对海量的恶意样本进行快速的分类和归档,可以加速对新的恶意软件的检测和对相同家族恶意软件的版本更新梳理。因此,我们迫切需要一种检测技术,可以应用于当前快速变化的恶意软件生态系统。本文针对恶意软件多分类问题进行深入研究,提出了一种二级融合框架,用于恶意软件功能和家族属性标签的预测,同时对相同家族相同功能恶意软件样本进行迭代分析,提出了恶意软件版本差异性分析模型,可以更好的检测两个版本之间程序化更改的能力。论文的主要工作如下:(1)针对恶意软件家族分类任务,根据相同家族的恶意软件会复用原有功能模块的事实。通过从恶意软件操作码,可见字符串,函数库调用,PE节,编译和数据目录表等方面构造特征库。(2)针对大多数Windows平台上的恶意软件,其软件行为功能的实现通常会使用Windows API调用实现,因此本文提取了API函数序列特征和API统计信息特征。其中在提取API统计信息特征过程中,对Text Rank抽取关键词方法进行了改进,选取了各个标签中更具代表性的API函数。(3)设计并实现了一种预测恶意软件功能和家族属性标签的二级融合算法框架,在第一级模型中分别使用了Light GBM,CNN,Fast Text三种分类算法对不同特征进行训练。在第二级模型中,采用了Stacking方法对上述模型进行融合,进一步提升了模型整体的精度和泛化能力。实验结果表明,该方法的准确率可以达到94.2%,并在CSDMC,Kim,Kaggle公开数据集中也有较好的表现。(4)为进一步分析恶意软件版本之间的差异,提出了恶意软件版本差异性分析模型。该模型弥补了Bindiff在函数匹配方面的不足,并通过判别函数调用流程的差异性来检测两个版本之间程序化更改能力。
陈本刚[2](2020)在《基于成本敏感在线主动学习的恶意网页检测方法》文中研究指明随着互联网技术的发展,人们在享受互联网带来的便捷的同时,因为网络安全意识薄弱以及网站漏洞等被网络攻击者关注。钓鱼网站、网络木马等网络攻击日益威胁着用户的个人隐私和财产安全。攻击手段日益复杂给检测带来巨大挑战。针对已有URL词汇特征不足、优化准确率无法应对类别不均衡、恶意网页生命周期缩短等问题,基于分词技术并且提取结合上下文和位置信息相关特征,并改进在线主动学习的目标函数,提出基于成本敏感在线主动学习的恶意网页检测方法。主要研究内容及创新点如下:(1)针对现有URL词汇特征提取方面未涵盖到上下文和位置信息的问题,在基于URL领域知识的分词技术的基础上,使用卷积提取相应词汇特征,覆盖到词汇的上下文和位置信息。其中,基于领域知识的分词技术中,分析URL文本分词处理和普通的自然语言处理之间的区别。根据字符间的视觉相似性改进编辑距离来计算域名与品牌名词之间的相似度。分词后的文本使用word2vec生成词向量,再使用4类不同高度,共400个卷积核将词向量转化为特征向量。增加了词汇的上下文和位置信息特征。(2)除了对网页提取URL相关特征之外,为了弥补URL缩短服务导致URL相关特征失效的问题,还提取网页内容相关特征,基于结构分析、内部脚本分析和外部脚本分析提取JavaScript代码相关特征,并分别从网络钓鱼和网页挂马两个领域提取HTML代码相关特征。(3)常规有监督学习方法优化准确率来构建模型,恶意网页检测任务中数据类别分布极度不均衡,简单将网页预测为良性即可达到非常高的准确率,准确率不宜为其优化目标。考虑类别不均衡引起误判代价的差别,用成本敏感指标作为优化目标和评价指标,根据成本敏感指标推导成学习算法,并结合在线学习模型结合成本敏感指标的优化目标的封闭解,可满足实时恶意网页检测的要求。另外,主动学习主动查询网页标签用于模型训练。
王乐乐[3](2020)在《恶意程序动态行为分析关键技术研究》文中提出随着各种系统漏洞被不断发现,恶意程序种类及其变种数量呈指数级上升,怀有不同目的的大规模APT攻击不断出现,针对个人计算机及企业服务器的攻击呈现出规模化、体系化、智能化、复杂化等特点,网络攻击方式层出不穷,手段日渐丰富,给传统的恶意程序分析检测带来了极大的挑战。由于恶意程序自我保护能力不断提升,传统静态分析算法不能穷尽恶意程序所有可能执行路径,很多行为获取不到,越来越不能满足恶意程序分析的要求。同时,加壳及变种恶意程序的不断增多也对恶意程序的动态分析提出了新的挑战,需要研制通用高效的恶意程序动态分析系统平台,来捕获恶意程序的不同行为,并进行行为抽象获得行为特征。另外,为了处理捕获的海量恶意程序样本,需要建立精确的恶意程序分类模型,对可疑程序进行分析研判,识别恶意特征,并完成精准分类的任务。针对恶意程序分析检测中存在的问题,本文充分分析了恶意程序静态和动态分析优缺点,设计基于Cuckoo的恶意程序动态分析系统,为恶意程序运行创造“模拟的真实环境”,让恶意行为充分暴露,捕获其运行过程中的全部API序列以及对应的参数,并对其进行行为抽象。在此基础上,本文通过对基于自注意力机制的深度残差网络、基于最小行为图的匹配算法,以及多层语义聚合的递归神经张量网络的深入研究,对恶意程序行为进行精准分类,以期提高恶意程序的检测准确率。本文的主要研究成果有:(1)针对现有分析工具对恶意程序行为捕获及分析能力不足的问题,提出了基于行为的抽象方法。通过沙盒构造程序运行时所需的环境,将程序运行时的API序列及参数信息全部捕获到,通过构造辅助表,分析API之间的依赖关系,根据程序运行时调用的系统资源,提出了基于恶意行为的抽象方法,完成对API序列的行为抽象,构建该序列的行为特征向量。实验结果表明,通过对4个典型API的测试和验证,基于行为的抽象方法分析出的行为抽象结果与实际数据完全吻合,其捕获的行为能够有效表征测试程序的行为。(2)针对现有恶意程序分析中不易精确获取恶意行为特征的问题,提出了基于自注意力机制的深度残差神经网络恶意程序分类算法。该算法借鉴图像识别领域用深度残差网络模型进行训练的思路,引入自注意力机制,通过对大量样本的训练,学习同类样本之间的相似度,自动获得能够表征不同类别差异的特征。实验结果表明,深度残差神经网络模型的检测率比传统机器学习算法检测率有明显提升,达到91.5%;特别是引入自注意力机制后,和ResNet-50相比,准确率提升了2.5%,误检率下降了3%,表明自注意力机制有助于提取更加精确的分类特征,有助于提升算法的分类准确率。(3)针对传统的行为特征描述无法直观反映恶意程序真实攻击意图的问题,提出基于最小行为图匹配的分类算法。该算法基于沙盒系统捕获的恶意程序行为序列,建立以“最小行为”为基础的行为图,提出了行为图匹配算法,并构建了82个常见恶意行为的“最小行为”图,从而对恶意行为进行了直观的描述。实验结果表明,采用“最小行为”图匹配算法,能够检测大部分的恶意行为,在捕获能力上要高于常见沙盒系统。用四大类别的恶意程序样本进行识别率的实验,除AutoRun类外,对其他类别恶意程序的识别率都在90%以上,具有较高的检测准确率。(4)针对一般的机器学习恶意程序分类算法以程序特征为基础,未考虑实际语义的问题,提出了基于多层语义聚合与递归神经张量网络相结合的恶意程序分析模型。通过研究恶意程序语义的聚合关系,提出一种多层语义聚合模型。借鉴递归神经张量网络自底向上逐层计算的特点,以减少参数计算为目的,构建了多层语义聚合与递归神经张量网络相结合的恶意程序分析模型。为检测模型的实际性能,实验中搭建了基于多层语义聚合的RNTN网络恶意程序分析系统。实验结果表明,该模型的检测指标要优于机器学习算法,能够提升恶意程序的分析检测性能,为恶意程序分析提供了一种好的解决方案。
刘剑,苏璞睿,杨珉,和亮,张源,朱雪阳,林惠民[4](2018)在《软件与网络安全研究综述》文中提出互联网已经渗入人类社会的各个方面,极大地推动了社会进步.与此同时,各种形式的网络犯罪、网络窃密等问题频繁发生,给社会和国家安全带来了极大的危害.网络安全已经成为公众和政府高度关注的重大问题.由于互联网的大量功能和网络上的各种应用都是由软件实现的,软件在网络安全的研究与实践中扮演着至关重要的角色.事实上,几乎所有的网络攻击都是利用系统软件或应用软件中存在的安全缺陷实施的.研究新形势下的软件安全问题日益迫切.从恶意软件、软件漏洞和软件安全机制这3个方面综述了国内外研究现状,进而分析软件生态系统面临的全新安全挑战与发展趋势.
龙建文[5](2016)在《在线考试系统作弊监控技术研究》文中认为目前,在线考试方式越来越流行。近年来,在校园招聘中各大公司普遍采用在线考试方式进行笔试。它是对传统考试形式的一种改革和扩充,充分利用了计算机技术及网络技术的成果,能够根据不同的考试需求方便快速地组织考试。在方便高效的同时,作弊问题也越来越严重,越来越突出。常见的作弊手段有找人替考、现场与别人讨论、通过上网查找答案、通过QQ等通讯工具交流答案、通过U盘等介质传输答案、通过手机查找答案、通过显示器分屏方式讨论答案、通过桌面共享方式交流答案等。截止目前已经有一些方法解决以上一部分作弊问题。但通过QQ,显示器分屏方法来作弊的问题仍然没有应对方法。针对通过QQ、显示器分屏手段来作弊的问题,本文利用HTML,CSS,JavaScript,Java,Servlet,Tomcat和MySQL实现JSP在线考试系统,通过嵌入于考试网页的JavaScript和运行在考试客户端系统的ActiveX插件通信,检测是否有违禁行为,实现对作弊行为的监控,比如登录QQ等通信工具、插入显示器分屏。JavaScript通过读取ActiveX返回的检测结果来控制考试页面的开关并给出相应警告。将重点研究和实现下面的内容来实现该考试作弊监控系统,实现对现有的考试作弊监控系统进行改进和完善,提高在线考试系统作弊监控效果和考试的公平性。(1)基于Visual Studio开发运行于IE浏览器的ActiveX插件。实现Windows进程扫描程序,JavaScript调用ActiveX里的扫描程序判断是否有指定进程运行,比如QQ等通信工具。(2)由于显示器分屏不会运行额外的进程,因此需要通过读取注册表相关的数值来判断考生是否插入显示器分屏。(3)当考生出现疑似作弊行为时,通过嵌入于插件的截图程序截屏考生桌面并通过WinInet FTP协议发送FTP服务器,以作证据或考生行为分析之用。实验结果表明,本文实现的作弊检测方法能有效检测到指定违禁行为并作相关处理。应该会进一步丰富目前在线考试系统作弊监控手段,提高考试的公平性。
孟琦[6](2014)在《网页木马检测系统的研究与设计》文中提出最近几十年,随着Internet的快速发展,人们的生活发生了巨大的改变,在充分的享受网络带给他们便利的同时,人们也正遭受着来自互联网的安全威胁,诸如恶意代码,网络钓鱼,僵尸网络等,而近年来互联网演变出来一种新的恶意代码网页木马让网络安全的前景更不明朗。伴随网页木马而来的都是一些木马病毒,僵尸网络,肉鸡等破坏性的行为,浏览网页已经成为人们感染网页木马的主要方式,因此有必要加强对网页木马的研究以及检测技术的探索,还互联网一个安全有序的环境。针对这种现状,本文首先对网页木马的定义、网页木马的性质特点、网页木马的攻击方法和原理做了一个综述,并详细的分析了当前普遍使用的网页木马检测技术,找出这些技术中存在的不足;然后提出了一种基于机器学习的检测方法,通过对网页木马结构层次的分析筛选出若干种典型网马特征,并结合算法进行了实验验证;最后设计了一个网页木马检测系统,通过爬取互联网上公布的恶意URL的网页源代码,检测和收集网页木马,为网络安全研究提供支撑。本文的主要研究工作如下:1.研究了当前互联网安全现状,阐述了网页木马的严重危害性,并对网页木马做了一个综述,包括网页木马的定义、网页木马的性质和特点、网页木马的攻击方法和原理、网页木马的防御等。2.介绍了当前正在使用的网页木马检测技术,并对现在比较流行的检测方法进行了详细的研究和分析,找出其中的缺陷,然后提出了一种基于机器学习的检测方法,通过对网页木马层次结构的分析,找出若干种典型的特征,并用实验证明这些特征的有效性。3.设计了一个网页木马检测系统,首先明确系统设计的目的,然后对系统进行了需求分析、概要设计和详细设计,并使用Python语言完成了系统的实现。4.对设计的系统进行了测试和验证,通过执行设计的测试用例完成了系统的功能测试和性能测试,并对比其它杀毒软件分析系统的检测效果。经过测试验证得出设计的系统能够有效的检测出网页木马,较快速的收集高质量的恶意网页,为网络安全研究提供了有利的支撑。
文凯[7](2013)在《恶意网页检测系统设计及在云架构中的应用》文中研究说明随着WEB2.0和云计算技术的日益普及和发展,很多应用都提供基于WEB的服务,互联网中出现大量的恶意网页,并且恶意网页的攻击逐渐成为互联网上攻击的主要形式。这些网页中嵌入的恶意代码一般以JavaScript, VBScript等脚本编写,通过各种形式混淆代码以逃避检测。目前,网络游戏、社交网络、网上购物等平台经常出现网游用户账户被盗,社交网站被攻击,网上银行中的钱莫名减少等安全事件。因此在信息安全领域,对恶意网页进行分析和检测变得尤为重要。本文首先对恶意网页的相关检测技术做了分析,如:特征码检测、启发式检测、行为检测、沙箱等,并指出了它们各自的优缺点。同时对恶意URL特征、分类算法及恶意网页行为等相关内容进行了分析。在此基础上,设计了一个基于内容分析的恶意网页检测系统,该系统通过一个wget爬虫工具获取待检测网页的源文件,根据正则表达式,用网络爬虫爬取源文件的超链接、图片链接以及里面的脚本代码;在获取这些内容后,系统通过静态检测的方式判断这些URL是否是恶意的,根据在恶意URL数据库中对其标准化的设定,检测出已知的恶意网页;对于不能静态检测出的网页,再经过一个采用行为方式的度量模块,运用沙箱技术和SSDT HOOK技术获得恶意代码行为,然后通过启发式检测方式,判断获得的行为权值是否大于设定的某个阈值,从而有效判断网页的恶意性。最后通过实验验证了系统检测的效率和准确率,实验结果表明,静态分析模块对检测含有恶意URL的网页有较高的效率;度量模块在阈值N取值较为合理的情形下,对检测含有恶意代码的网页有较高的准确率。当前云计算在网络与信息安全领域得到广泛应用,本文还研究应用在信息安全领域的云架构,综合趋势科技和瑞星两种云架构的优势,将检测系统部署到架构的代理端中,当用户要访问某个恶意网页时,代理端能实时做出判断和检测,从而阻止恶意网页对用户的危害。
曹志炜[8](2012)在《浏览器安全的细粒度权能监控系统设计》文中研究表明Web2.0时代,各种基于浏览器的应用愈加普及,对于计算机主机来说,浏览器无疑是非常重要的安全入口点。当前计算机和网络领域所存在的安全问题,很大一部分直接或者间接源于浏览器程序。尽管各浏览器厂商和第三方安全软件都做了大量工作,但针对浏览器的攻击依然广泛存在。因此,研究浏览器的安全具有重要的意义。本文通过对浏览器安全现状的研究,对浏览器程序行为分析,并结合Windows操作系统下进程、线程、内存管理、系统服务、内核驱动等技术机制,提出一个浏览器安全的细粒度权能监控系统,可以阻止通过浏览器攻击主机的行为,有效提高主机安全性能。本文的主要贡献和创新包括:1.研究了当前浏览器领域的安全问题,从浏览器架构的设计到运行,指出脚本和插件是安全问题的两个主要来源,并分析了各类浏览器漏洞的性质与相应的攻击手段。分析了目前第三方安全软件在浏览器监控方面的不足。2.基于权能控制思想,注意到多进程浏览器任务中各种进程具有不同的权能需求。从Windows系统机制出发,提出了一个浏览器防护系统,通过内核监控模块Hook关键系统服务,统计分析各进程行为,进而实现对浏览器各种进程异常行为的控制。3.注意到对来自浏览器插件等内部模块的攻击或间谍行为,仅仅做到进程级别监控是远远不够的,本文利用黑白名单机制,进程地址空间分析,线程函数调用栈分析,内核监控模块等技术手段,实现更加细粒度的基于浏览器组件的权能监控,可以有效定位并控制浏览器内部DLL、插件等组件的恶意行为。本文详细描述了浏览器安全的细粒度权能监控系统的结构和实现细节,最后通过实验证明该系统的有效性。
刘昕[9](2012)在《基于社会计算的网络恶意代码防护机制研究》文中研究指明互联网已经成为人们日常生活不可或缺的一部分,网络用户应用各种网络服务获取信息与资源,并与其他网络用户交互。但蠕虫、木马和病毒等网络恶意代码通常通过恶意网页、即时通信网络、P2P网络等途径快速传播,盗取用户敏感信息,破坏用户数据,对用户主机和网络造成严重威胁。为了抑制恶意代码传播,本文提出了一个基于社会计算的恶意代码网络防护机制。从终端用户的角度,以用户社会关系为基础形成个体中心网络,利用社会计算和人计算融合多个用户掌握的安全经验和多种安全软件的检测结果,应用群体智慧动态感知恶意代码态势,预先采取防护措施。在微观上,用户利用个体中心网络中多个好友的智慧增强用户主机对抗恶意代码的能力;在宏观上,网络用户之间互相协作形成一个网状的防护体系,能够提高整个网络的安全程度。将多个即时通信工具整合到一起构成综合即时通信工具,作为社会网络平台部署网络防护以实现用户间的实时相互协作。根据恶意代码的几个重要传播途径分别采取不同的网络防护子机制,各子机制之间相互依存,且紧密相关,形成一个统一防护整体。具体研究内容包括:1.提出了一个动态信任值算法。根据用户对统一好友列表中每个用户的直接信任值以及个体中心网络中的信任链计算间接信任值,随着网络社会关系的演化,应用用户之间的交互信息和信任的传递计算动态信任值,为恶意代码网络防护机制提供进行社会计算的基础。2.针对恶意网页的威胁,提出了一种基于社会计算的分布式恶意网页协作防护机制。该机制结合第三方专业服务机构提供的恶意网址列表,利用社会网络中好友间的动态信任获取好友对网页的评价信息,并融合好友的安全浏览经验形成网页综合评价。每个用户都与其好友进行协作,形成一个网状的恶意网页防护体系,减少恶意网页的访问量。3.针对通过即时通信工具传播的恶意代码,提出了一种基于社会计算的IM蠕虫防护机制。该机制以综合即时通信工具为平台,在IM客户端部署方案,利用用户与好友之间的动态社会信任关系,通过社会计算和人计算,融合网络中多种反病毒软件的检测结果及用户的安全经验,形成群体智慧实施本地主机防护。用户之间实时相互协作,抵御通过即时通信工具传播的恶意代码,构成分布式IM蠕虫协作防护机制。4.提出了一个安全P2P网络构建机制。针对利用节点邻居列表传播的P2P蠕虫,采用双邻居列表对其进行围堵,根据节点抵抗蠕虫的能力为其选择邻居,使得P2P网络中的节点分布更利于抵抗蠕虫的攻击,并将该邻居选择机制应用到无结构P2P网络KaZaA中。进一步,用一个携带目标节点列表(Hitlist)的良性蠕虫清除P2P网络中的恶意蠕虫并对存在漏洞的节点进行补丁修补,良性蠕虫的传播过程同时形成分布式自动补丁过程。针对P2P网络中大量节点存在的漏洞,利用基于社会计算的自动补丁机制进行修补:安全服务器生成自动补丁,选择存在漏洞的节点投放自动补丁,然后自动补丁沿着社会网络快速传播,从而使得P2P网络中被社会网络覆盖的易感染节点被修补。为节点选择合适的邻居能够显着降低P2P节点的感染率,利用良性蠕虫能够清除恶意蠕虫并修复存在漏洞的节点,利用社会网络传播自动补丁能够为大量存在漏洞的P2P节点进行修补,从而提高整个P2P网络的安全程度。恶意网页协作防护、IM蠕虫协作防护和安全P2P网络三个子机制之间相互渗透、支持和协作,形成不可分割的整体对抗各种恶意代码,增强整个网络的防护性能。
刘乐[10](2011)在《恶意弹出网页的应对措施》文中进行了进一步梳理上网时经常遇到弹出网页,大多是被动接受且有极大的破坏性。尤其是各种广告窗口更是无孔不入,防不胜防,这些弹出窗口严重影响了电脑的正常使用,甚至会造成电脑出现一定时间内"假死"的现象,严重地暴露你的隐私,危害你的账号安全,破坏清洗你的硬盘数据。本文将针对目前流行的弹出窗口进行针对性的拦截屏挽救我们的上网安全。
二、Internet上恶意网页修改注册表的应对方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Internet上恶意网页修改注册表的应对方法(论文提纲范文)
(1)基于特征融合的恶意软件分类与版本差异技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于行为的恶意软件检测和分类 |
1.2.2 基于内容的恶意软件检测和分类 |
1.2.3 二进制文件比对技术 |
1.3 论文主要工作 |
1.4 本文结构安排 |
第二章 恶意软件检测和分类相关技术研究 |
2.1 常见恶意软件分类与特点 |
2.1.1 恶意软件分类 |
2.1.2 恶意软件的特点 |
2.2 恶意软件不同维度特征 |
2.2.1 PE文件结构 |
2.2.2 API函数及序列 |
2.2.3 操作码及序列 |
2.3 相关算法技术研究 |
2.3.1 CNN |
2.3.2 Light GBM |
2.3.3 Fast Text |
2.4 IDA及IDApython简介 |
2.5 本章小结 |
第三章 基于Stacking二级模型融合的恶意软件分类框架 |
3.1 算法介绍 |
3.1.1 Fast Text模型 |
3.1.2 Stacking二级融合算法框架 |
3.2 恶意软件的特征提取 |
3.3 基于Text Rank抽取关键词方法改进研究 |
3.3.1 Text Rank提取关键字算法及不足 |
3.3.2 基于Text Rank算法的改进提取关键API函数 |
3.4 恶意软件多标签分类模型的实现流程 |
3.5 实验设计与评价 |
3.5.1 实验环境与数据 |
3.5.2 评价指标 |
3.5.3 实验结果与分析 |
3.5.4 对比试验 |
3.6 本章小结 |
第四章 基于Jaro-Winkler恶意软件版本差异性分析模型 |
4.1 Jaro-Winkler算法介绍 |
4.2 恶意软件版本差异性分析模型的实现流程 |
4.3 实验设计与评价 |
4.3.1 实验环境与数据 |
4.3.2 实验结果与分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
作者简介 |
(2)基于成本敏感在线主动学习的恶意网页检测方法(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容和创新点 |
1.4 论文组织结构 |
第二章 恶意网页检测相关理论知识 |
2.1 Web安全概述 |
2.1.1 恶意网页的定义 |
2.1.2 常见的web攻击手段 |
2.1.3 恶意网页公式化定义 |
2.2 恶意网页检测技术的概述 |
2.2.1 恶意网页检测的基本流程 |
2.2.2 恶意网页检测的评价指标 |
2.3 恶意网页检测相关算法 |
2.3.1 批量学习 |
2.3.1.1 逻辑回归 |
2.3.1.2 支持向量机 |
2.3.2 在线学习 |
2.3.2.1 一阶在线学习 |
2.3.2.2 二阶在线学习 |
2.3.2.3 成本敏感学习 |
2.3.2.4 在线主动学习 |
第三章 恶意网页相关数据采集和特征提取 |
3.1 网页数据采集和分析 |
3.2 恶意网页特征相关概念 |
3.3 恶意网页URL特征提取 |
3.3.1 URL文本特征研究的进展与不足 |
3.3.2 URL文本形式的研究 |
3.3.2.1 URL和文本分类的不同 |
3.3.2.2 URL分词技术 |
3.3.3 URL混淆行为的研究 |
3.3.4 词向量的研究 |
3.3.4.1 one-hot编码 |
3.3.4.2 分布式词向量 |
3.4 恶意网页内容特征提取 |
3.4.1 JavaScript特征提取 |
3.4.2 HTML代码特征提取 |
第四章 成本敏感在线主动学习恶意网页检测 |
4.1 恶意网页检测任务面临的问题 |
4.2 检测方法的框架 |
4.3 成本敏感在线主动学习方法 |
4.3.1 成本敏感度量的定义 |
4.3.2 成本敏感学习算法 |
4.3.3 主动查询传入实例的标签 |
4.4 实验及评估 |
4.4.1 实验数据 |
4.4.2 分类器 |
4.4.3 评估 |
4.4.3.1 带标签数据集上的评估 |
4.4.3.2 无标签数据集上的评估 |
4.5 检测插件集成 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 未来展望 |
参考文献 |
硕士期间成果 |
致谢 |
(3)恶意程序动态行为分析关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.1.1 全球网络安全形势 |
1.1.2 我国网络安全形势 |
1.2 国内外研究现状 |
1.2.1 恶意行为的数据捕获 |
1.2.2 恶意行为的特征提取 |
1.2.3 恶意程序的分类检测 |
1.3 本文研究内容及主要工作 |
1.3.1 目前研究中存在的问题 |
1.3.2 本文主要研究工作 |
1.4 论文的组织与结构 |
第二章 相关理论基础 |
2.1 恶意程序分析方法 |
2.1.1 静态分析法 |
2.1.2 动态分析法 |
2.2 恶意程序的反分析方法 |
2.3 恶意程序的描述方法 |
2.4 基于深度学习技术的恶意程序分析 |
2.5 深度学习中的词向量设计 |
2.6 本文采用的评价标准 |
2.7 本章小结 |
第三章 基于沙盒的恶意行为捕获与行为抽象 |
3.1 引言 |
3.2 基于沙盒的行为捕获 |
3.2.1 Cuckoo沙盒 |
3.2.2 HOOK技术 |
3.2.3 Cuckoo HOOK |
3.3 基于行为的抽象方法 |
3.3.1 基于行为的抽象方法基本内容 |
3.3.2 辅助表设计 |
3.3.3 基于行为的抽象规则 |
3.3.4 基于行为的抽象流程 |
3.4 实验与结果分析 |
3.5 本章小结 |
第四章 基于自注意力机制的深度残差网络恶意程序分类算法 |
4.1 引言 |
4.2 适应ResNet的词向量映射模型 |
4.3 基于自注意力机制的深度残差网络恶意程序分析框架 |
4.3.1 残差学习 |
4.3.2 残差网络模型 |
4.3.3 非局部均值操作 |
4.3.4 自注意力机制 |
4.4 实验与结果分析 |
4.4.1 实验流程及参数设置 |
4.4.2 实验数据及结果分析 |
4.5 本章小结 |
第五章 基于最小行为图匹配的恶意程序分类算法 |
5.1 引言 |
5.2 行为图的构建规则 |
5.2.1 行为图的描述 |
5.2.2 最小行为图的建立规则 |
5.2.3 最小行为图的存储形式 |
5.3 基于最小行为图的匹配算法 |
5.3.1 最小行为的关联规则 |
5.3.2 基于最小行为图的匹配算法 |
5.3.3 关系规则的解析 |
5.4 基于最小行为图匹配的恶意程序分析框架 |
5.5 实验与结果分析 |
5.6 本章小结 |
第六章 基于多层语义聚合的递归神经张量网络恶意程序分类算法 |
6.1 引言 |
6.2 基于递归神经张量网络的恶意程序分析框架 |
6.3 基于递归神经张量网络的恶意程序分析算法 |
6.3.1 递归神经网络模型 |
6.3.2 递归神经张量网络模型 |
6.3.3 多层语义聚合关系分析 |
6.3.4 基于多层语义聚合的RNTN网络训练方法 |
6.4 实验与结果分析 |
6.4.1 实验环境 |
6.4.2 实验步骤 |
6.4.3 实验结果分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
作者简历 |
(4)软件与网络安全研究综述(论文提纲范文)
1 恶意软件 |
1.1 恶意软件攻击 |
1.1.1 传统软件平台上的恶意软件 |
1.1.2 智能移动平台上的恶意软件 |
1.1.3 物联网平台上的恶意软件 |
1.1.4 新型网络平台上的恶意软件 |
1.1.5 APT等高级攻击模式 |
1.2 恶意软件对抗 |
1.2.1 传统软件平台上恶意软件对抗 |
1.2.2 移动智能平台上恶意软件对抗 |
1.2.3 恶意软件利用新网络技术对抗 |
1.3 恶意软件分析、清除和防御 |
1.3.1 恶意软件分析 |
1.3.2 恶意软件的清除和防御 |
2 软件漏洞 |
2.1 软件漏洞挖掘 |
2.1.1 基于源代码的漏洞挖掘 |
2.1.2 基于补丁对比的漏洞挖掘 |
2.1.3 基于模糊测试的漏洞挖掘 |
2.1.4 基于代码特征的漏洞挖掘 |
2.2 软件漏洞分析 |
2.2.1 软件漏洞分析基础方法 |
2.2.2 软件漏洞判定 |
2.2.3 软件漏洞定位 |
2.2.4 软件漏洞修复 |
2.3 软件漏洞利用 |
2.3.1 面向控制流的利用方法 |
2.3.2 面向数据流的利用方法 |
3 软件安全机制 |
3.1 软件行为管控机制 |
3.1.1 基于系统的软件行为管控机制 |
3.1.2 基于虚拟化的软件行为管控机制 |
3.1.3 基于硬件的软件行为管控机制 |
3.1.4 基于软件重写的行为管控机制 |
3.1.5 基于规则的软件行为管控机制 |
3.2 软件自身安全机制 |
3.2.1 二进制软件的安全机制 |
3.2.2 Web软件的安全机制 |
3.2.3 移动软件的安全机制 |
3.2.4 云端软件的安全机制 |
3.2.5 网络节点和网络协议的安全机制 |
3.3 面向终端用户的软件安全机制 |
3.3.1 基于软件描述的软件敏感行为理解 |
3.3.2 软件敏感行为的意图识别和表达. |
3.3.3 基于用户交互的访问控制研究 |
4 面临的挑战与发展趋势 |
(5)在线考试系统作弊监控技术研究(论文提纲范文)
摘要 |
abstract |
1 前言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 在线考试系统作弊监控现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
2 在线考试作弊监控系统相关技术研究 |
2.1 在线考试系统概述 |
2.2 ActiveX插件开发 |
2.2.1 基本ActiveX开发 |
2.2.2 JavaScript调用ActiveX |
2.3 Windows进程扫描技术 |
2.3.1 ToolHelp Api进程扫描技术 |
2.3.2 进程扫描实现过程 |
2.3.3 进程扫描实现代码 |
2.3.4 进程扫描演示 |
2.4 注册表操作 |
2.5 Windows截图技术 |
2.6 WinInet FTP文件传输协议 |
3 在线考试作弊监控系统实现 |
3.1 在线考试作弊监控系统框架结构图 |
3.2 JSP考试页面设计 |
3.2.1 HTML简介 |
3.2.2 CSS概述 |
3.2.3 JavaScript简介 |
3.2.4 考试系统页面关键代码分析 |
3.2.5 Servlet操作MySQL数据库 |
3.3 MySQL数据库设计 |
3.4 作弊监控插件及相关功能实现 |
3.4.1 考试作弊监控插件实现 |
3.4.2 违禁程序扫描实现 |
3.4.3 显示器分屏检测实现 |
3.4.4 考生屏幕截图实现 |
3.4.5 利用WinInet FTP发送截图文件 |
3.5 Linux下Web服务器搭建 |
3.5.1 Web相关服务安装 |
3.5.2 Web相关配置 |
3.6 Linux FTP服务器搭建 |
4 考试作弊监控实验 |
4.1 实验环境 |
4.2 实验过程 |
4.3 实验结果演示 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
附录 |
(6)网页木马检测系统的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 课题研究背景 |
1.2 国内外研究现状 |
1.3 课题研究的目的和意义 |
1.4 论文的研究内容与组织结构 |
第二章 网页木马概述 |
2.1 网页木马的定义 |
2.2 网页木马的性质和特点 |
2.3 网页木马的攻击方法和原理 |
2.3.1 网页木马与漏洞 |
2.3.2 网页木马挂马方式 |
2.3.3 网页木马的攻击原理 |
2.4 网页木马的防御 |
2.4.1 意识层面的防御 |
2.4.2 技术层面的防御 |
2.5 网页木马的发展与演变 |
2.6 本章小结 |
第三章 网页木马检测关键技术的研究与分析 |
3.1 网页木马检测技术 |
3.1.1 基于蜜罐的检测技术 |
3.1.2 静态特征码扫描技术 |
3.2 机器学习 |
3.2.1 机器学习的概念和模型 |
3.2.2 机器学习分类算法 |
3.3 基于机器学习的网页木马检测技术 |
3.3.1 网页木马典型特征的选择 |
3.3.2 实验验证与分析 |
3.4 本章小结 |
第四章 网页木马检测系统的设计与实现 |
4.1 网页木马检测系统的总体设计 |
4.1.1 系统设计原则 |
4.1.2 系统设计目标 |
4.1.3 系统总体结构设计 |
4.2 网页木马检测系统的详细设计与实现 |
4.2.1 Python语言介绍与界面实现 |
4.2.2 URL收集模块 |
4.2.3 多线程下载模块 |
4.2.4 JS引擎解析模块 |
4.2.5 HTML特征提取模块 |
4.2.6 网页木马判别模块 |
4.3 本章小结 |
第五章 系统测试与结果分析 |
5.1 测试意义 |
5.2 测试环境 |
5.3 测试用例 |
5.4 测试结论 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 前景展望 |
参考文献 |
致谢 |
(7)恶意网页检测系统设计及在云架构中的应用(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.1.1 互联网安全现状 |
1.1.2 恶意网页概述 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 本文主要研究工作 |
1.4 论文结构 |
2 恶意网页的相关技术分析 |
2.1 恶意网页攻击技术 |
2.1.1 网页恶意代码 |
2.1.2 网页挂马 |
2.1.3 JavaScript代码混淆 |
2.1.4 恶意网页行为 |
2.2 恶意网页防范分析及解决方法 |
2.3 恶意网页检测技术 |
2.3.1 特征码检测 |
2.3.2 启发式检测 |
2.3.3 行为检测技术 |
2.3.4 沙箱技术 |
2.4 恶意URL特征及分类算法 |
2.4.1 恶意URL特征 |
2.4.2 分类算法 |
2.5 本章小结 |
3 恶意网页检测系统设计 |
3.1 系统设计相关工作 |
3.1.1 网络爬虫 |
3.1.2 SSDT HOOK |
3.2 系统框架设计 |
3.3 网页捕获模块 |
3.3.1 下载网页源代码 |
3.3.2 URL匹配 |
3.3.3 URL去重 |
3.3.4 动态脚本的提取 |
3.4 静态分析模块 |
3.5 度量模块 |
3.5.1 捕获行为 |
3.5.2 分析行为 |
3.6 恶意URL数据库模块 |
3.7 本章小结 |
4 系统测试 |
4.1 实验环境 |
4.2 测试结果分析 |
4.3 本章小结 |
5 系统在云架构中的应用 |
5.1 云计算在信息安全领域的应用 |
5.2 云架构研究及系统应用 |
5.3 本章小结 |
6 总结与展望 |
6.1 本文总结 |
6.2 进一步的研究工作 |
参考文献 |
附录 攻读学位期间的主要学术成果 |
致谢 |
(8)浏览器安全的细粒度权能监控系统设计(论文提纲范文)
摘要 |
Abstract |
目录 |
图目录 |
表目录 |
1 引言 |
1.1 研究背景 |
1.2 本文的研究内容 |
1.3 本文的组织结构 |
1.4 攻读硕士期间的主要工作 |
2 浏览器工作原理 |
2.1 网络核心技术 |
2.2 浏览器标准模块 |
3 浏览器架构安全研究 |
3.1 Mozilla Firefox |
3.2 Google Chrome |
3.3 Microsoft IE8/9 |
3.4 架构安全分析 |
3.5 浏览器安全比较 |
3.6 浏览器漏洞分析 |
4 浏览器脚本安全研究 |
4.1 脚本概述 |
4.2 脚本功能攻击 |
4.3 基于内存溢出的脚本攻击 |
4.4 本章小结 |
5 浏览器插件安全研究 |
5.1 IE插件 |
5.1.1 BHO、Toolbar分析 |
5.1.2 ActiveX分析 |
5.2 Firefox插件 |
5.3 Chrome插件 |
5.3.1 技术机制 |
5.3.2 安全分析 |
6 当前监控技术分析 |
6.1 功能不同的多进程 |
6.2 单进程中的组件问题 |
7 细粒度权能监控系统设计 |
7.1 设计依据 |
7.1.1 权能控制思想 |
7.1.2 IE行为调查 |
7.2 组件行为控制 |
7.2.1 进程地址空间 |
7.2.2 组件内存映射 |
7.3 线程栈分析 |
7.4 监控策略设定 |
7.5 具体监控规则 |
7.6 系统总体结构 |
8 系统实现 |
8.1 实验环境 |
8.2 文件过滤驱动 |
8.3 HOOK系统调用 |
8.4 监测进程加载组件 |
8.5 确定进程地址空间状态 |
8.6 获取线程栈信息 |
8.7 用户层与内核层交互 |
8.8 脚本自动学习 |
8.9 防护测试 |
9 总结与展望 |
参考文献 |
致谢 |
(9)基于社会计算的网络恶意代码防护机制研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
第一节 研究背景和意义 |
第二节 恶意代码及其威胁 |
1.2.1 恶意代码的定义 |
1.2.2 恶意代码的特征 |
1.2.3 恶意代码传播采用的技术手段 |
1.2.4 网络恶意代码传播途径 |
1.2.5 恶意代码的危害 |
1.2.6 恶意代码对抗技术 |
1.2.7 恶意代码防护面临的问题 |
第三节 社会计算相关概念及应用研究进展 |
1.3.1 社会网络 |
1.3.2 社会计算 |
1.3.3 社会信任 |
1.3.4 社会信任和社会计算相关应用的研究进展 |
1.3.5 社会信任算法研究进展 |
1.3.6 群体智慧 |
第四节 论文主要工作及组织结构 |
1.4.1 论文核心思想的起源 |
1.4.2 论文的主要工作 |
1.4.3 论文的组织结构 |
第二章 社会信任的传递和计算 |
第一节 社会信任的定义 |
2.1.1 社会信任的概念 |
2.1.2 社会信任的属性 |
第二节 信任值的指定和动态计算 |
2.2.1 个体中心网络 |
2.2.2 信任值的指定 |
2.2.3 间接信任值计算 |
2.2.4 信任度阈值 |
2.2.5 动态计算信任值 |
2.2.6 用户信任值列表 |
2.2.7 信任传递算法比较 |
第三节 本章小结 |
第三章 基于社会计算的恶意网页协作防护机制 |
第一节 引言 |
3.1.1 网页恶意代码现状 |
3.1.2 浏览器安全功能 |
3.1.3 动机 |
第二节 恶意网页防护机制相关研究 |
第三节 恶意网页协作防护系统 |
3.3.1 系统简介 |
3.3.2 社会信任在防护系统中的应用 |
3.3.3 个人评价 |
3.3.4 基于信任的网页综合评价 |
3.3.5 好友之间的协作方式 |
3.3.6 系统实现 |
3.3.7 网页评价和过滤过程 |
3.3.8 影响动态信任值的因素 |
第四节 系统安全性和性能分析 |
3.4.1 系统安全性分析 |
3.4.2 系统开销分析 |
第五节 仿真实验 |
第六节 本章小结 |
第四章 基于社会计算的 IM 蠕虫协作防护机制 |
第一节 引言 |
第二节 IM 蠕虫传播方式 |
第三节 IM 蠕虫模型及防护机制相关研究 |
第四节 IM 蠕虫协作防护机制 |
4.4.1 部署协作防护机制 |
4.4.2 恶意文件列表 |
4.4.3 针对文件传输 |
4.4.4 针对恶意链接 |
4.4.5 系统实现 |
4.4.6 影响动态信任值的因素 |
第五节 仿真实验 |
第六节 与其他方法比较 |
第七节 本章小结 |
第五章 构建安全 P2P 网络 |
第一节 基于双邻居列表的 P2P 蠕虫围堵 |
5.1.1 引言 |
5.1.2 蠕虫围堵研究进展 |
5.1.3 蠕虫围堵机制 |
5.1.4 蠕虫围堵机制的实现 |
5.1.5 在 KaZaA 中的应用 |
5.1.6 系统评价 |
5.1.7 结论 |
第二节 利用良性蠕虫对抗恶意蠕虫 |
5.2.1 引言 |
5.2.2 良性蠕虫研究进展 |
5.2.3 动机 |
5.2.4 对抗机制 |
5.2.5 仿真实验 |
5.2.6 结论 |
第三节 基于社会计算的 P2P 网络自动补丁机制 |
5.3.1 引言 |
5.3.2 相关研究工作 |
5.3.3 动机 |
5.3.4 基于社会计算的自动补丁机制 |
5.3.5 安全性分析 |
5.3.6 仿真实验 |
5.3.7 结论 |
第四节 本章小结 |
第六章 恶意代码防护系统 |
第一节 各子系统模块功能及相互关系 |
6.1.1 各子系统功能 |
6.1.2 各子系统之间的关系 |
第二节 恶意代码防护系统实现 |
6.2.1 各模块功能 |
6.2.2 系统实现过程 |
6.2.3 影响动态信任值的因素 |
第三节 安全性分析 |
6.3.1 防御 Sybil 攻击 |
6.3.2 人计算增强安全性 |
第七章 总结与展望 |
第一节 本文的总结与创新 |
第二节 后续研究与展望 |
参考文献 |
致谢 |
个人简历、博士期间完成的论文和参加的科研项目 |
个人简历 |
博士期间完成的论文 |
博士期间参加的科研项目 |
四、Internet上恶意网页修改注册表的应对方法(论文参考文献)
- [1]基于特征融合的恶意软件分类与版本差异技术研究[D]. 冯璐铭. 西安电子科技大学, 2020(05)
- [2]基于成本敏感在线主动学习的恶意网页检测方法[D]. 陈本刚. 中北大学, 2020(10)
- [3]恶意程序动态行为分析关键技术研究[D]. 王乐乐. 战略支援部队信息工程大学, 2020(12)
- [4]软件与网络安全研究综述[J]. 刘剑,苏璞睿,杨珉,和亮,张源,朱雪阳,林惠民. 软件学报, 2018(01)
- [5]在线考试系统作弊监控技术研究[D]. 龙建文. 华南农业大学, 2016(05)
- [6]网页木马检测系统的研究与设计[D]. 孟琦. 北京邮电大学, 2014(04)
- [7]恶意网页检测系统设计及在云架构中的应用[D]. 文凯. 中南林业科技大学, 2013(S1)
- [8]浏览器安全的细粒度权能监控系统设计[D]. 曹志炜. 南京大学, 2012(04)
- [9]基于社会计算的网络恶意代码防护机制研究[D]. 刘昕. 南开大学, 2012(06)
- [10]恶意弹出网页的应对措施[J]. 刘乐. 考试周刊, 2011(63)