基于虚拟机架构的恶意行为跟踪系统

基于虚拟机架构的恶意行为跟踪系统

ID:36505376

大小:1.12 MB

页数:56页

时间:2019-05-11

基于虚拟机架构的恶意行为跟踪系统_第1页
基于虚拟机架构的恶意行为跟踪系统_第2页
基于虚拟机架构的恶意行为跟踪系统_第3页
基于虚拟机架构的恶意行为跟踪系统_第4页
基于虚拟机架构的恶意行为跟踪系统_第5页
资源描述:

《基于虚拟机架构的恶意行为跟踪系统》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号学号M201072433学校代码10487密级硕士学位论文基于虚拟机架构的恶意行为跟踪系统学位申请人:王晓娣学科专业:计算机系统结构指导教师:余辰副教授答辩日期:2013年2月18日AThesisSubmittedinPartialFulfillmentoftheRequirementsfortheDegreeofMasterofEngineeringSystemofMalwareTrackingBasedonVirtualizationPlatformCandidate:XiaodiWangMajor:ComputerArchitectureSuper

2、visor:ChenYuHuazhongUniversityofScience&TechnologyWuhan430074,P.R.ChinaFebruary,2013独创性声明本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到,本声明的法律结果由本人承担。学位论文作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:

3、学校有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密□,在_____年解密后适用本授权书。本论文属于不保密□。(请在以上方框内打“√”)学位论文作者签名:指导教师签名:日期:年月日日期:年月日华中科技大学硕士学位论文摘要随着信息化的发展,恶意代码潜入用户主机,制造恶意行为、窃取用户隐私,所带来的危害日益严重。此外,其自身行为日益隐蔽,对恶意代码的检测造成一定的阻碍。传统基于主机的检测系统,运行在受

4、保护系统内部,检测结果易受恶意代码的篡改。动态污点跟踪技术能够有效检测恶意行为,但其基于模拟器QEMU实现,需要跟踪整个系统级的指令流,性能开销庞大,不能用于在线检测。基于虚拟机架构的恶意行为跟踪系统,将检测系统部署于虚拟化架构中的特权域,在外部对每个受保护系统提供安全检测。该架构通过语义还原技术获取和传统检测技术相同的视图,且弥补了传统检测技术的不足。同时,系统设计并实现按需跟踪技术,动态将客户操作系统在虚拟机和模拟器之间迁移。在截获到污点数据处理的指令时,将客户操作系统动态迁移到模拟器中运行,在传播过程结束后,将客户操作系统从模拟器中迁移到虚拟机内继续运行

5、。该技术避免对系统运行阶段内,出现次数繁多、不会造成任何威胁的指令的跟踪,从而使得污点跟踪的性能开销大大减少。基于虚拟机架构的恶意行为跟踪系统同时实现基于数据流的跟踪方式,用于保护用户隐私数据。测试结果表明,系统能够同时对Windows和Linux两种系统进行恶意代码检测,弥补普通检测软件只能用于特定操作系统的缺陷。通过交叉视图对比方式,系统检测出隐藏进程的rootkits。利用动态污点跟踪技术,系统能检测出利用栈溢出、缓冲区溢出进行攻击的蠕虫。以隐私数据作为污点时,系统能够跟踪其传播的详细信息,保护用户隐私数据。系统在没有污点开销时,对比运行在Xen上的Li

6、nux系统,平均性能损失在10%以内。动态迁移虚拟机进入模拟器带来的性能开销(上下文切换),对比Xen上的Linux系统,平均性能损失在15%以内。污点跟踪执行时间少,平摊性能开销对系统不会造成太大影响,从而能够达到在线检测的目标。关键词:动态污点跟踪,虚拟化技术,恶意行为检测,按需跟踪I华中科技大学硕士学位论文AbstractMalicioussoftware(i.e.,Malware)creepsintousers’computers,proceedingdamageactivityorcollectingusers’privacy,whichhascau

7、sedmillionsofdollarsindamage.Nowadays,itishardertodetectmalwareasitisgettingincreasinglystealthy.Astraditionalhost-basedanti-malwaresystemsruninsidetheveryhoststheyareprotection,whichmakethemvulnerabletocounter-detectionandsubversionbymalware.Dynamicaltainttrackingtechnologyisaneffi

8、cientmethodtodetect

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。