a国产,中文字幕久久波多野结衣AV,欧美粗大猛烈老熟妇,女人av天堂

基于P2P的惡意代碼檢測及防御技術(shù)研究

發(fā)布時間:2019-04-16 09:03
【摘要】:隨著信息技術(shù)的發(fā)展,各種形式的惡意代碼日益增多,現(xiàn)在已經(jīng)滲透到我們生活的各個方面,F(xiàn)有的安全軟件大多需要依賴服務(wù)器的支持來更新病毒庫,而且對于這些安全軟件一直有盜取用戶隱私數(shù)據(jù)的擔心。為了解決這些問題,本課題將P2P技術(shù)與惡意代碼檢測及防御技術(shù)相結(jié)合,建立一種新的機制來對抗惡意代碼。本課題研究的內(nèi)容主要包括三個部分,分別是檢測、防御和響應(yīng),其中檢測技術(shù)就像是矛,防御技術(shù)就像是盾,而響應(yīng)網(wǎng)絡(luò)就是使用矛和盾來進行戰(zhàn)斗的戰(zhàn)士。這三個部分相輔相成,缺一不可。檢測關(guān)鍵技術(shù)包括兩點內(nèi)容,第一點是分布式代碼行為監(jiān)控,將對代碼的監(jiān)控分散到P2P網(wǎng)絡(luò)中的一個個節(jié)點上,各節(jié)點協(xié)同監(jiān)控共同“作戰(zhàn)”。第二點是針對惡意代碼的挑戰(zhàn)測試,為了檢測處于潛伏期的惡意代碼,采用挑戰(zhàn)測試來盡早暴露惡意代碼的真實面目。防御關(guān)鍵技術(shù)包括三個部分,第一部分是靜態(tài)數(shù)據(jù)掃描,與一般的掃描相比,基于數(shù)據(jù)差異的掃描更加高效,避免了很多重復(fù)、無用的掃描。第二部分是動態(tài)數(shù)據(jù)保護,根據(jù)響應(yīng)網(wǎng)絡(luò)對惡意代碼分析的結(jié)果,來決定保護哪些地方,再以重要指數(shù)來分層次進行保護。第三部分是自動修復(fù),一方面通過記錄文件等修改的差異數(shù)據(jù)來進行版本回溯,另一方面通過使用P2P網(wǎng)絡(luò)中分布式的數(shù)據(jù)來進行修復(fù)。通過建立不依賴操作系統(tǒng)運行的PDP-outer,即使操作系統(tǒng)崩潰也可以進行自動修復(fù)。響應(yīng)關(guān)鍵技術(shù)主要包括基于P2P的基礎(chǔ)網(wǎng)絡(luò)的構(gòu)建和惡意代碼的識別及處理兩部分。響應(yīng)網(wǎng)絡(luò)是由包含眾多節(jié)點的P2P網(wǎng)絡(luò)構(gòu)成,通過節(jié)點認證協(xié)議、數(shù)據(jù)傳輸協(xié)議、可信度等安全機制來保證基礎(chǔ)網(wǎng)絡(luò)的安全。通過同步各節(jié)點上的分布式的數(shù)據(jù)來保證黑名單、白名單等數(shù)據(jù)的一致,這是惡意代碼識別和處理數(shù)據(jù)的前提。通過行為監(jiān)控響應(yīng)網(wǎng)絡(luò)中的節(jié)點可以不停地產(chǎn)生行為日志等等數(shù)據(jù),課題中討論了包括使用神經(jīng)網(wǎng)絡(luò)在內(nèi)的幾種方法對這些數(shù)據(jù)進行處理,并且據(jù)此來進行自主學(xué)習和決策。經(jīng)過一年多時間的研究和實驗,本課題取得了多項研究成果,主要包括以下三個方面:1.建立了一種新型的惡意代碼檢測及防御的方法,解決了需要依賴服務(wù)器更新的問題。由于是無中心的,而且開放源代碼,解決了隱私數(shù)據(jù)可被竊取的問題;2.為了對比本課題提出的檢測及防御方法和一般的方法,開發(fā)了一個仿真驗證程序,可以仿真模擬安全軟件與惡意代碼對抗的過程;3.申請了一個以本課題提出的檢測及防御方法為核心的發(fā)明專利——《一種惡意代碼檢測及防御的方法》,目前處于受理狀態(tài)。
[Abstract]:With the development of information technology, various forms of malicious code are increasing, and now it has penetrated into every aspect of our life. Most of the existing security software relies on the support of servers to update the virus library, and these security software has always been concerned about stealing users' privacy data. In order to solve these problems, this paper combines P2P technology with malicious code detection and defense technology, and establishes a new mechanism to combat malicious code. The research includes three parts: detection, defense and response, in which the detection technology is like a spear, the defense technology is like a shield, and the response network is a warrior who uses a spear and shield to fight. These three parts complement each other and are indispensable to each other. The key technology of detection includes two points. The first point is distributed code behavior monitoring, which distributes the code monitoring to one node in P2P network, and each node cooperates with each other to "fight". The second point is the challenge test for malicious code. In order to detect the malicious code in latent period, the challenge test is used to expose the true face of malicious code as soon as possible. The key technology of defense consists of three parts. The first part is static data scanning. Compared with general scanning, the scanning based on data difference is more efficient and avoids a lot of repeated and useless scans. The second part is dynamic data protection. According to the result of response network analysis of malicious code, we can decide where to protect, and then take important index to protect it at different levels. The third part is automatic repair, on the one hand, the version is traced back by recording the modified differential data such as files, on the other hand, it is repaired by using the distributed data in P2P network. An automatic fix can be performed by creating a PDP-outer, that does not depend on the operating system to run, even if the operating system crashes. The key technologies of response include the construction of P2P-based basic network and the identification and processing of malicious code. Response network is composed of P2P network which contains many nodes. It can guarantee the security of basic network through node authentication protocol, data transmission protocol, credibility and other security mechanisms. It is the premise of malicious code to identify and process data by synchronizing distributed data on each node to ensure the consistency of data such as black list and white list. The nodes in the behavior monitoring response network can generate the behavior log and so on. In this paper, several methods including neural network are discussed to process these data, and then the autonomous learning and decision-making are carried out. After more than a year of research and experiments, many research results have been achieved in this subject, including the following three aspects: 1. In this paper, a new malicious code detection and defense method is proposed, which solves the problem of relying on the update of server. Because it is central and open source, it solves the problem that privacy data can be stolen; 2. In order to compare the detection and defense methods proposed in this paper with the general methods, a simulation verification program is developed, which can simulate the process of antagonism between security software and malicious code. In this paper, we apply for an invention patent based on the detection and defense method proposed in this paper, a malicious code detection and defense method, which is in the state of acceptance at present.
【學(xué)位授予單位】:電子科技大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2014
【分類號】:TP393.08

【共引文獻】

相關(guān)期刊論文 前10條

1 秦磊磊;李素媛;陳聰;張三元;;宜昌地區(qū)大米中鎘含量的調(diào)查研究[J];現(xiàn)代農(nóng)業(yè)科技;2011年17期

2 唐燕玉;;幾個不等式的概率函數(shù)證明方法[J];安慶師范學(xué)院學(xué)報(自然科學(xué)版);2010年04期

3 梁巧萍,劉昕;印刷畫面的色差分析[J];包裝工程;2005年03期

4 范興華;戴美鳳;;獨立學(xué)院概率統(tǒng)計教學(xué)的實踐與研究[J];赤峰學(xué)院學(xué)報(自然科學(xué)版);2010年09期

5 韓偉;;概率統(tǒng)計教學(xué)研究[J];赤峰學(xué)院學(xué)報(自然科學(xué)版);2012年06期

6 程靖;;概率統(tǒng)計教學(xué)方法的幾點體會[J];巢湖學(xué)院學(xué)報;2012年03期

7 姚道洪;楊德志;;隨機事件的獨立性淺析[J];長江大學(xué)學(xué)報(自然科學(xué)版);2011年10期

8 伍億;;試題和成績分析及程序?qū)崿F(xiàn)[J];重慶電子工程職業(yè)學(xué)院學(xué)報;2010年05期

9 沈永梅;丁衛(wèi)林;;全概率公式與貝葉斯公式的教學(xué)方法研究[J];時代教育(教育教學(xué));2010年05期

10 劉煥香;;概率論與數(shù)理統(tǒng)計課程的教學(xué)探索[J];時代教育(教育教學(xué));2010年09期

相關(guān)會議論文 前3條

1 劉欣;;淺談貝葉斯公式的一種教學(xué)設(shè)計[A];第九屆沈陽科學(xué)學(xué)術(shù)年會論文集[C];2012年

2 牟瑞芳;;系統(tǒng)風險理論的基本問題[A];風險分析和危機反應(yīng)的創(chuàng)新理論和方法——中國災(zāi)害防御協(xié)會風險分析專業(yè)委員會第五屆年會論文集[C];2012年

3 黃文生;招偉文;楊云茜;;近50年順德氣象災(zāi)害特征分析[A];第32屆中國氣象學(xué)會年會S6 應(yīng)對氣候變化、低碳發(fā)展與生態(tài)文明建設(shè)[C];2015年

相關(guān)博士學(xué)位論文 前10條

1 李蓮芝;汽車變速箱質(zhì)量問題追溯的理論方法研究[D];吉林大學(xué);2011年

2 游源;MPT建模方法研究及其應(yīng)用[D];華中科技大學(xué);2011年

3 呂敬亮;幾類隨機生物種群模型性質(zhì)的研究[D];哈爾濱工業(yè)大學(xué);2011年

4 張俊;迷宮流道灌水器水力與抗堵性能評價及結(jié)構(gòu)優(yōu)化研究[D];西安交通大學(xué);2009年

5 孟祥印;飛行甲板總布置設(shè)計中的若干問題研究[D];哈爾濱工程大學(xué);2011年

6 徐馳;基于摩擦力在線測量的化學(xué)機械拋光終點檢測技術(shù)研究[D];大連理工大學(xué);2011年

7 金曉軍;雙相不銹鋼管道焊接質(zhì)量控制和安全評定的研究[D];天津大學(xué);2004年

8 劉少東;星載有限電掃描天線的研究[D];西安電子科技大學(xué);2005年

9 馬震;游客感知景區(qū)服務(wù)質(zhì)量評價研究[D];西北大學(xué);2010年

10 林峗;論糧食供求與糧食補貼[D];中共中央黨校;2010年

相關(guān)碩士學(xué)位論文 前10條

1 曲福娣;基于點估計法的電力系統(tǒng)隨機潮流計算方法[D];東北電力大學(xué);2011年

2 韓曉明;基于ISO/IEC18000-6 Class C RFID閱讀器數(shù)字系統(tǒng)設(shè)計[D];電子科技大學(xué);2011年

3 付明明;基于PCI總線的數(shù)據(jù)采集系統(tǒng)設(shè)計與實現(xiàn)[D];河北科技大學(xué);2011年

4 黃靜;山東省主要作物灌溉定額研究[D];山東農(nóng)業(yè)大學(xué);2011年

5 賈松松;基于排隊論的港口最佳錨位數(shù)研究[D];大連海事大學(xué);2011年

6 吳坎坷;客船樓梯處人員疏散模型研究[D];大連海事大學(xué);2011年

7 侯海蘇;河南省高新技術(shù)產(chǎn)業(yè)發(fā)展研究[D];山西財經(jīng)大學(xué);2011年

8 陳慕杰;模糊網(wǎng)絡(luò)進度計劃技術(shù)及風險研究[D];河北工程大學(xué);2011年

9 呂東;無線傳感網(wǎng)不同拓撲結(jié)構(gòu)的時間同步算法研究[D];遼寧大學(xué);2011年

10 劉建樹;高速列車轉(zhuǎn)向架構(gòu)架頻域疲勞壽命研究[D];西南交通大學(xué);2011年



本文編號:2458658

資料下載
論文發(fā)表

本文鏈接:http://www.wukwdryxk.cn/guanlilunwen/ydhl/2458658.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶063c9***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com
人妻精品肉动漫h无码| 麻豆乱码国产一区二区三区| 91国内揄拍国内精品对白| 无码人妻aⅴ一区二区三区有奶水 国产免费av片在线无码免费看 | 丁香av| 初尝办公室人妻少妇乔枫| 久久婷婷国产综合精品| 欧产日产国产精品精品| 少妇人妻在线视频| 免费1级欧美黑寡妇a观看| 国内精品伊人久久久久AV影院| 精品成人乱色一区二区| 国产精品爽爽ⅤA在线观看| 亚洲熟妇无码八V在线播放| 97久久碰国产精品2023| 日韩a| 欧美另类xxx| 欧美老司机| 青青久| 五月网站| 欧美自拍视频| 久久精品苍井空精品久久| 国产成人无码视频一区二区三区三级 | 亚洲国产婷婷综合在线精品| 无码专区国产精品视频| 国产丰满老熟女重口对白| 婷婷五月综合色中文字幕| 亚洲综合色成在线播放| 久久精品日日躁夜夜躁欧美| 国产午精品午夜福利757视频播放| 无码成人精品区在线观看| 曰本女人与公拘交酡视频| 亚洲精品亚洲人成在线下载| 亚洲欧美日韩高清一区| 亚洲AV色香蕉一区二区蜜桃小说| 欧美交换配乱吟粗大| 精品无码国产一区二区三区51安| 亚洲精品乱码久久久久久自慰| 无码熟妇人妻av影音先锋 | 老色驴| 国内精品偷拍|