基于演化朴素贝叶斯的木马检测技术研究

基于演化朴素贝叶斯的木马检测技术研究

ID:37364571

大小:2.48 MB

页数:60页

时间:2019-05-22

基于演化朴素贝叶斯的木马检测技术研究_第1页
基于演化朴素贝叶斯的木马检测技术研究_第2页
基于演化朴素贝叶斯的木马检测技术研究_第3页
基于演化朴素贝叶斯的木马检测技术研究_第4页
基于演化朴素贝叶斯的木马检测技术研究_第5页
资源描述:

《基于演化朴素贝叶斯的木马检测技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号学号M200972557学校代码10487密级硕士学位论文基于演化朴素贝叶斯的木马检测技术研究学位申请人:刘永昌学科专业:信息安全指导教师:韩兰胜副教授答辩日期:2012年1月11日AThesisSubmittedinPartialFulfillmentoftheRequirementsFortheDegreeofMasterofEngineeringResearchonTrojanHorseDetectionBasedonTheEvolutionofNaiveBayesCandidate:LiuYongChangMajor:I

2、nformationSecuritySupervisor:AssociateProf.LanshengHanHuazhongUniversityofScienceandTechnologyWuhan,Hubei430074,P.R.ChinaJanuary,2012独创性声明本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由

3、本人承担。学位论文作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密□,在____________年解密后适用本授权书。本论文属于不保密□。(请在以上方框内打“√”)学位论文作者签名:指导教师签名:日期:年月日日期:年月日华中科技大学硕士学位论文摘要随着计算机信息价值

4、的不断增加和第三方软件漏洞的层出不穷,使得计算机犯罪日益增多。黑客将木马病毒注入目标计算机,以窃取用户计算机中有价值的信息并可以控制目标主机。木马病毒的日益增多及木马病毒新技术的出现,使得单纯的特征码检测技术已不能满足当前木马病毒防治的需要,但是木马病毒自身的行为决定了其与正常程序之间存在一定的差异。研究者们提出了基于行为的木马检测方案,并将分类算法(决策树、支持向量机、贝叶斯算法等)应用到木马检测中。可是没有很好的分析木马病毒的行为,且直接将文本分类算法应用的木马检测中,并没有区分文本特征和木马特征的差异,容易产生误报和漏报现象。因

5、此课题通过分析大量木马病毒样本,提取木马行为特征并在实验中通过静态PE文件分析和内核挂钩技术获取木马病毒的行为特征。然后根据每个特征表现木马病毒行为的贡献值进行量化,并利用信息增益原理去除特征集中的冗余特征,降低计算量和增大学习效率。另外课题采用朴素贝叶斯算法作为木马病毒分类理论基础,为使得特征集适合朴素贝叶斯算法的学习,课题对特征集进行了关联分析使得特征之间的关系接近相互独立。在朴素贝叶斯算法学习时,不仅考虑特征出现的频率也考虑特征的权重,以使朴素贝叶斯算法适合木马病毒的行为检测。最后课题使用大量程序其中包括木马病毒程序和正常程序,

6、测试各功能模块的效果,并证实了演化木马行为检测模型的可行性,为研究木马病毒检测方法提供了有益的参考。关键词:木马病毒,行为检测,朴素贝叶斯,信息增益,挂钩技术I华中科技大学硕士学位论文AbstractWiththeincreasingvalueofcomputerinformationandtheendlessstreamofthethird-partysoftwarevulnerabilities,makingcomputercrimeincreasing.Trojanhorseisinjectedintothetargetcomp

7、uterbyHackerstostealvaluableinformationandcontrolthetargethost.TheincreasingnumberofTrojanandtheemergenceofnewtechnologies,makingthesimplesignaturedetectiontechnologycannotmeettheneedsofthecurrentTrojanhorseprevention,butitsownbehaviordeterminesthattherearesomedifferenc

8、esbetweenitselfandthenormalprocedure.ResearchershaveproposedthemethodofTrojandetectionbased-behavior,anddirect

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。