基于行为与贝叶斯分类的木马检测技术研究

基于行为与贝叶斯分类的木马检测技术研究

ID:35070115

大小:5.69 MB

页数:54页

时间:2019-03-17

基于行为与贝叶斯分类的木马检测技术研究_第1页
基于行为与贝叶斯分类的木马检测技术研究_第2页
基于行为与贝叶斯分类的木马检测技术研究_第3页
基于行为与贝叶斯分类的木马检测技术研究_第4页
基于行为与贝叶斯分类的木马检测技术研究_第5页
资源描述:

《基于行为与贝叶斯分类的木马检测技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、,:,^%黎每f冷r7寶耗方M..象.令兴,娜—,曇.转^6/、?::.誤.妃结Svx祭写巧還」揖芯-.V義於;軒前为诈诚M,;>,;r、>^Y检.義;冀,::;磊.试,帮.0,r..h.;六蟲蔓一脅\‘H:冷兩.^-、'V;;.;7'/.進。一V義黃.>攀成...请;.\^扭蒂s毒'、;t.一^.安.、茲為r-.衣J.謀'点衣巧雜p?癸破,...;I翁,.^-?讀镇,.、.袁苦,爲.^'C3-:襄声s分类号TP3W密级//;_气UDC编号硕

2、:t学位论文基于行为与贝叶斯分类的木马检测技术研究汪海燕学科专业计算机应用技术指导教师梁京章教授论文答辩日期2016年5月19日学位授予日期2015年6月30日答辩委员会主席陈友初教授级高级工程师广西大学学位论文原创性和使用授权声明本人声明所呈交的论文,是本人在导师的指导下独立进行研究所取得的研究成果。除已特别加标注和致谢的地方外,论文不包含任何其他个人或集体已经发表或撰写的研究成果,也不包含本人或他人为获得广西大学或其它单位的学位而使用过的材料一。与我同工

3、作的同事对本论文的研究工作所做的贡献均已在论文中作了明确说明。本人在导师指导下所完成的学位论文及相关的职务作品,知识产权归属广西大学。本人授权广西大学拥有学位论文的部分使用权,目P:学校有权保存并向国家有关部口或机构送交学位论文的复印件和电子版,允许论文被查阅和借阅,可[^将学位论文的全部或部分内容编入有关数据库进行、检索和传播,可W采用影印缩印或其它复制手段保存、汇编学位论文。本学位论文属于:□保密,在年解密后适用授权。保密。""请在上相应方框内打V()论文作者签

4、名:^/1曰期:20/占、茫^:^;日期指导教师签名;三作者联系电话:电子邮箱;基于行为与贝叶斯分类的木马检测技术研究摘要计算机网络中存储的巨量有价值的资源信息让来自世界各地的不法分子虎视化化一,他们直致力于开发各种黑客技术或获取或破坏这些宝贵的资源信息,其中常用的就是木马技术,信息窃密网络入侵无时无刻不在发一直处于被动防御阶段生着。而当前的木马査杀技术,高漏报误报率、低查杀率,面对层出不穷的安全事件往往有些力不从也。行为分析技术通过分析总结木马行为特征,利用数据挖掘

5、人工智能等方面的最新成果来检测木马特别是未知木马而成为木马检测技术的新星。但是当前对行为分析技术的研究还是比较初级的,基于此技术的检测系统存在着较高的漏报误报一现象。因此,步研究木马行为,总结其行为特征进,应用合适的智能分类算法W提高木马检测率,降低误报漏报率是十分有必要的。本文通过总结木马常见的行为建立行为特征库,围绕着对朴素贝叶斯分类器的改进和基于行为分析的木马检测技术进行研究,主要的研究内容如下H个方面:(1)总结木马常见的行为特征,建立木马行为特征库,利用内核挂钩技术

6、提取程序的行为,形成程序的行为特征向量。(2)改进朴素贝叶斯分类器,对特征向量进行冗余、关联W及权重等方面的预处理,将与类别概率息息相关的系统风险等级化与类别区分度息息相关的概念分类宽度5引入分类器,并根据分类评估结果决定是否利用I分类器的反馈自适应学习レッ适应行为特征的进化。一(3)提出种基于行为分析的木马检测模型,收集了较多的木马程序一,集,通过系列的实验证明了本模型的可行性与有效性并设计了与其它检测技术的对比实验,为基于行为分析的木马检测技术的研究提供了颇有价值的参考。

7、关键词:木马检测行为分析贝叶斯分类器行为提取分类宽度IIResearchonTroanhorseDetectionBasedonjBehaviorandBayesSortingABSTRACTTherearetremendousvaluableresourcesrestoredonInternetwhichattracttttlawbreakersallaroundtheworldthehavedevoedhemselvesodev

8、eloin,ypg'udiferentkindsofhackerst;echniqeinvolvedTroanhorsethemostcommonlj,yusedkchnolotoetordestrothesereciousresourcesallthetimethe打ofgygyp,informationandintr

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。