欢迎来到天天文库
浏览记录
ID:33436601
大小:3.41 MB
页数:45页
时间:2019-02-26
《基于场景挖掘的软件行为可信评价模型论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、河北大学硕士学位论文基于场景挖掘的软件行为可信评价模型姓名:王亚涛申请学位级别:硕士专业:计算机系统结构指导教师:田俊峰2011-06摘要摘要近年来计算机终端和网络的安全事件频发,病毒、木马、蠕虫以及利用漏洞的攻击手段层出不穷,确保计算机软件和信息安全成为迫在眉睫的任务。目前可信计算机只能确保计算机系统启动阶段的安全,却难以保证启动后操作系统和应用软件运行时的安全可信。如果软件运行过程中的动态可信问题不能解决,那么可信计算机底层的可信机制TPM(可信计算机模块)则形同虚设。通过分析各种安全威胁可发现:恶意操作或攻击等都要通过改变系统或软件运行时的正常行为来实现其目的,所以基于软件行为
2、的动态可信评价技术成为研究重点。当前软件行为检测模型大多集中在其运行路径的完整性检测上,而对软件运行过程中各阶段功能实现的完整性缺乏检测。因此,本文提出了一种基于场景挖掘的软件行为可信评价模型。该模型通过引入场景这一概念来描述软件运行路径上各阶段功能实现的完整性,并结合数据挖掘领域中关联规则和序列模式算法,从已知的场景信息集合中提取潜藏的有价值的关联信息用于软件行为可信检测。实验表明本模型具有良好的检测性能。关键词软件行为场景数据挖掘关联规则序列模式IAbstractAbstractComputerterminalsandnetworksecurityincidentstakepla
3、cewithfrequentinrecentyears.Viruses,trojans,wormsandthevulnerabilityofsoftwareemergeinendlessly.Ensuringthesecurityofsoftwareandinformationinthecomputerhasbecomeanurgenttask.Atpresent,trustedcomputersystemcanensurethesecurityofthecomputersystems'start-upphase.Whentheoperatingsystemandsoftwareap
4、plicationonrun-timeafterstart,itisdifficulttoguaranteethesecurity.Ifthedynamiccredibilityproblemsintherunningprocesscannotbesolved,theTPM’s(TrustedPlatformModule)trustedmechanismsatthebottomofthecrediblecomputerisuseless.Byanalyzingavarietyofsecuritythreats,wecanknowthatmaliciousoperationsoratt
5、acksachievetheiraimsbychangingthenormalbehaviorofthesystemorsoftwarerunning.So,thedynamiccredibilitydetectiontechnologybaseonsoftwarebehaviorbecomesthefocusoftheresearch.Mostofthecurrentdetectionmodelsforsoftwarebehaviorfocusontheintegritydetectingofitsrunningpath,buttheyrarelyconsiderdetecting
6、thefunctionrealizationintegrityineachstageofthesoftwarerunningpath.Therefore,credibilityevaluationmodelofsoftwarebehaviorbasedonsceneminingforcalledCEMBSMisproposedinthispaper.Firstofall,thismodeldescribestheintegrityofvariousstages’functionimplementationbyintroducingtheconceptofscene.Secondly,
7、themodelusedassociationrulesandsequencepatternalgorithminscenemining.Bothofthealgorithmscanextractthehiddenandvaluableassociationinformationfromthecapturedsceneinformationset.Andtheminingresultisusedforcredibilitydetectionofsoftwa
此文档下载收益归作者所有