欢迎来到天天文库
浏览记录
ID:33471524
大小:782.74 KB
页数:87页
时间:2019-02-26
《基于木马行为特征的检测报警系统的设计和实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、论文题目基于木马行为特征的检测报警系统的设计和实现学科专业软件工程指导教师张小松副教授作者姓名班学号尹一桦200620607027分类号UDC注1密级学位论文基于木马行为特征的检测报警系统的设计和实现(题名和副题名)尹一桦(作者姓名)指导教师姓名张小松副教授电子科技大学成都(职务、职称、学位、单位名称及地址)申请专业学位级别硕士专业名称软件工程论文提交日期学位授予单位和日期2009.4论文答辩日期电子科技大学2009.5答辩委员会主席评阅人2009年注1:注明《国际十进分类法UDC》的类号。月日独创性声明本人声明所呈交
2、的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。签名:日期:年月日关于论文使用授权的说明本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印
3、、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)签名:导师签名:日期:年月日摘要摘要随着网络的日益普及,电脑技术的日益发达,“计算机病毒”、“木马”、“灰鸽子”这些名词已经是家喻户晓。或多或少的,大家都曾遭遇过“盗号”、“密码丢失”、“重要数据资料被盗”、“网页挂马”等等这样那样的网络攻击。网络在给予人们方便和快乐的时候,也让人们越来越深刻地感受到了来自网络的威胁,从现实生活来讲,网络安全已经是个刻不容缓的现实问题。对于国家安全来说,木马更是致命的威胁,很难想象一旦木马潜入到涉密部门敏感信息系统的后果。因此,研究如何有效地
4、检测木马,如何有效的发现并且保护敏感数据,是安全、国防、外交、政府行政、经济等部门必须高度重视的一个问题,从国家安全角度讲更是具有重大的战略意义。木马与病毒相比,存在着很大的差异:病毒的设计主要偏向于如何实现其隐蔽性、扩散性、传播性和破坏性,而木马的设计则侧重于对目标的针对性、隐蔽性,对目标机的控制以及反清除和对数据的偷窃。传统的防火墙和反病毒技术思想主要是基于特征代码的提取和对比,对于新型的木马一般难以检测和清除,从而造成无法挽回的巨大损失,检测木马必须要有新的思路。本文正是在这样的背景下剖析目前对网络安全危害最大的恶意代码-“木马”的工作原理、实现机制、所造成
5、的危害及其发展轨迹、各种传统的反木马手段、基本工作原理和其不足,在这些工作的基础之上设计并实现一种新的、基于木马行为特征的检测报警系统。本论文的主要工作如下:1.分析并总结当前出现的各种木马的种类、工作原理、实现的关键技术等。2.分析并总结当前各种反木马技术的发展状况,工作原理和技术手段。3.比较当前各种反木马技术并指出其优缺点。4.在Windows平台下设计并实现了一种新的基于木马行为特征的检测报警系统。5.详细说明了该系统的设计原理和用于实现该系统的各种关键技术:综合行为分析算法,文件系统挂接,Irp包捕获分析,内核驱动监控等等。6.对系统关键部分进行测试,给
6、出测试数据。测试表明该系统的确达到预期的设计目的能有效的检测到未知的木马程序。I摘要关键词:木马行为检测,内核驱动,文件系统,行为分析IIABSTRACTABSTRACTWiththeincreasingpopularityofnetworkandrapiddevelopmentofcomputertechnology,"ComputerVirus","Trojan"and"DoveGray"havebecomeknownbythepublic.Moreorless,peoplehaveencounterednetworkattackssuchas"GameThi
7、eves","PasswordLose","StolenofImportantData".Networknotonlybringsusconvenienceandhappinessbutincursthreats.Networksecurityhasbecomeapressingpracticalproblem.Trojansarequitedifferentfromviruses.Thedesignofvirusfocusesonconcealment,pervasion,spreadinganddestruction,whilethedesignofTroja
8、nconc
此文档下载收益归作者所有