恶意软件行为的隐蔽监测技术研究

来源 :中国科学院大学 | 被引量 : 0次 | 上传用户:gaolch010
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
恶意软件从早期的简单病毒、蠕虫逐步进化发展成实现特定目的木马、Rootkit等高级形态,并在网络空间中肆意传播,对用户的计算机系统造成严重的危害。对“暗云”木马、“海莲花”木马、Hacking Team远程控制系统RCS的技术分析表明,恶意软件针对监测软件的对抗能力越来越强,监测软件与恶意软件之间的监测与反监测、隐藏与反隐藏技术对抗会一直存在。恶意软件行为隐蔽监测技术的研究对于实现自动化的恶意软件行为监测分析具有重要意义。  本文针对当前恶意软件行为监测技术在隐蔽性和监测能力方面的需求,研究开发了一套恶意软件行为隐蔽监测系统,并通过测试实验对其有效性进行了验证。论文的主要工作体现在以下方面:  (1)深入调研了国内外主流恶意软件行为监测技术和进程模块隐藏技术方法,对已有的用户态模块隐藏技术以及内核态模块隐藏技术分别进行总结分析。  (2)研究并实现了基于读文件式加载代码的模块隐藏方法,对操作系统的DLL加载过程进行精简,对PEB链表、虚拟地址描述符表、NTDLL的HashTable等信息进行重构,可实现在Windows XP、32位Windows7、64位Windows7中跨多操作系统的有效隐藏。  (3)采用基于读文件式加载代码的模块隐藏技术,重点针对难度更高的64位Windows7操作系统,设计实现了完整的恶意软件行为的隐蔽监测系统,利用Inline Hook技术实现针对文件、进程、注册表和网络四类系统调用的API Hook;通过优化Windows7系统的ApiSetSchema机制,实现监测点全覆盖情况下的监测API内容精简;具有监测项可配置、监测策略可实时更新、监测日志可灵活过滤的特点。  论文的测试实验表明:该系统可以绕过18种知名的ARK工具的进程隐藏模块的检测,可实现对“海莲花”等5款知名的恶意软件的全面行为监测,具有良好的隐蔽监测能力。
其他文献
学位
随着各种网络技术的快速发展与产品的普及,以及用户和业务种类的不断增加,网络变得越来越复杂。而且,与日俱增的用户和应用,导致网络负担沉重,从而引起网络性能下降,这就提出
DTS是基于软件缺陷模式的静态测试工具,采用了函数摘要的相关方法进行过程间分析,但目前由于函数摘要中缺少路径信息,缺陷检测往往存在一定的误报和漏报。本文针对这种问题提
MapReduce是由Google提出的一个广为人知的编程框架,Hadoop开源实现了这一框架。因为MapReduce适合处理大规模数据,许多企业都采用其进行数据挖掘,数据存储等。MapReduce需要
随着融合网络技术的不断发展,新的业务和服务不断涌现,并呈现出多样化、个性化的发展趋势。与此同时,作为业务载体的终端设备也日益类型多样化、功能复杂化。如何对融合网络
BI PaaS平台是将云计算、平台即服务、商业智能技术的综合运用。它以云计算的强大并行计算和分布存储能力为支撑,将ETL,数据挖掘,OLAP,报表等各类BI能力进行云化,并以图形界
以Internet技术为代表的信息革命正在深刻地改变着我们身边的生活和世界,可以说,互联网的出现为世界的经济发展和社会进步起到了巨大的推动作用。但与此同时,互联网作为一个
下一代互联网IPv6协议克服了IPv4协议的许多缺陷,使其能够更好的适应互联网的发展要求。但是要使IPv6网络代替现有的IPv4网络还需要经历漫长的过渡发展阶段。为了实现IPv6网
随着计算机网络的不断快速发展和广泛应用,维护网络环境的安全已经变得越来越重要。而且由于当前IPv4地址资源不足,IPv4向IPv6过渡已经成为必然。IPv4技术已经成功的在Intern
Internet的一个重要功能是信息的交流和共享,而查询检索又是获取信息的主要方法.网络技术和Web的快速发展给设计开发有效的网络资源检索工具提出了更高的需求.在纵 观国内外