欢迎来到天天文库
浏览记录
ID:36496577
大小:1.11 MB
页数:8页
时间:2019-05-11
《动静结合的网络恶意代码检测技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、————————————————————————————————————————————————动静结合的网络恶意代码检测技术研究作者邓兆琨,陆余良,黄钊机构国防科技大学DOI10.3969/j.issn.1001-3695.2018.01.0040基金项目国家重点研发计划重点专项资助项目(2017YFB0802905)预排期卷《计算机应用研究》2019年第36卷第7期摘要针对互联网服务器的攻击行为常利用程序存在的未知漏洞展开,且手法不断更新,这使得防御技术的更新往往长时间滞后于攻击行为的发生。提出了一种动静结合的网络数据检测方法,该方法在传统静态
2、分析的基础上优化了检测算法,同时引入了动态模拟运行的检测方式。通过动静结合的双重检测提高了恶意代码的识别率,并能够在代码传入实际被保护程序运行前检测并确定其恶意性,实现防御系统策略的快速自动化更新,缩短了策略更新时间,提高了防御效果。结合该技术实现了一个N-Adetecting(网络数据检测)防御系统,实验证明,该系统能够很好地防范针对网络程序的恶意代码攻击行为。关键词恶意代码;数据检测;静态分析;动态运行;网络数据作者简介邓兆琨(1993-),男,安徽合肥人,硕士研究生,主要研究方向为数据流量检测、网络空间安全(dengzhaokun1993@1
3、26.com);陆余良(1964-),男,教授,博导,主要研究方向为计算机网络安全;黄钊(1994-),女,硕士研究生,主要研究方向为信息安全..中图分类号TP311访问地址http://www.arocmag.com/article/02-2019-07-037.html投稿日期2018年1月22日修回日期2018年3月9日发布日期2018年4月12日引用格式邓兆琨,陆余良,黄钊.动静结合的网络恶意代码检测技术研究[J/OL].2019,36(7).[2018-04-12].http://www.arocmag.com/article/02-20
4、19-07-037.html.第36卷第7期计算机应用研究Vol.36No.7优先出版ApplicationResearchofComputersOnlinePublication动静结合的网络恶意代码检测技术研究*邓兆琨,陆余良,黄钊(国防科技大学,合肥230037)摘要:针对互联网服务器的攻击行为常利用程序存在的未知漏洞展开,且手法不断更新,这使得防御技术的更新往往长时间滞后于攻击行为的发生。提出了一种动静结合的网络数据检测方法,该方法在传统静态分析的基础上优化了检测算法,同时引入了动态模拟运行的检测方式。通过动静结合的双重检测提高了恶意代码的
5、识别率,并能够在代码传入实际被保护程序运行前检测并确定其恶意性,实现防御系统策略的快速自动化更新,缩短了策略更新时间,提高了防御效果。结合该技术实现了一个N-Adetecting(网络数据检测)防御系统,实验证明,该系统能够很好地防范针对网络程序的恶意代码攻击行为。关键词:恶意代码;数据检测;静态分析;动态运行;网络数据中图分类号:TP311doi:10.3969/j.issn.1001-3695.2018.01.0040ResearchonstaticanddynamicdetectiontechnologyofnetworkbadcodeDen
6、gZhaokun,LuYuliang,HuangZhao(NationalUniversityofDefenseTechnology,Hefei230037,China)Abstract:TheattacksagainstInternetserversusuallyuseunexploredvulnerabilitiesthatexistintheprogramortheattacksareconstantlybeingupdated.Allofthesemakethedefensivemeasuresoftenlagbehindtheattack
7、.Inordertochangethisproblem,thispaperpresentedastaticanddynamicnetworkdatadetectiontechnology,whichoptimizedthedetectionalgorithmonthebasicoftraditionalstaticanalysis,andintroducedthedynamicsimulationtoimprovetherateofmaliciousdatadetection.Itcoulddetectmaliciousdatabeforeitin
8、troducedintotheprotectionprogramandrealizedautomaticupdateofd
此文档下载收益归作者所有