a国产,中文字幕久久波多野结衣AV,欧美粗大猛烈老熟妇,女人av天堂

基于P2P的惡意代碼檢測及防御技術(shù)研究

發(fā)布時(shí)間:2019-04-16 09:03
【摘要】:隨著信息技術(shù)的發(fā)展,各種形式的惡意代碼日益增多,現(xiàn)在已經(jīng)滲透到我們生活的各個(gè)方面,F(xiàn)有的安全軟件大多需要依賴服務(wù)器的支持來更新病毒庫,而且對于這些安全軟件一直有盜取用戶隱私數(shù)據(jù)的擔(dān)心。為了解決這些問題,本課題將P2P技術(shù)與惡意代碼檢測及防御技術(shù)相結(jié)合,建立一種新的機(jī)制來對抗惡意代碼。本課題研究的內(nèi)容主要包括三個(gè)部分,分別是檢測、防御和響應(yīng),其中檢測技術(shù)就像是矛,防御技術(shù)就像是盾,而響應(yīng)網(wǎng)絡(luò)就是使用矛和盾來進(jìn)行戰(zhàn)斗的戰(zhàn)士。這三個(gè)部分相輔相成,缺一不可。檢測關(guān)鍵技術(shù)包括兩點(diǎn)內(nèi)容,第一點(diǎn)是分布式代碼行為監(jiān)控,將對代碼的監(jiān)控分散到P2P網(wǎng)絡(luò)中的一個(gè)個(gè)節(jié)點(diǎn)上,各節(jié)點(diǎn)協(xié)同監(jiān)控共同“作戰(zhàn)”。第二點(diǎn)是針對惡意代碼的挑戰(zhàn)測試,為了檢測處于潛伏期的惡意代碼,采用挑戰(zhàn)測試來盡早暴露惡意代碼的真實(shí)面目。防御關(guān)鍵技術(shù)包括三個(gè)部分,第一部分是靜態(tài)數(shù)據(jù)掃描,與一般的掃描相比,基于數(shù)據(jù)差異的掃描更加高效,避免了很多重復(fù)、無用的掃描。第二部分是動(dòng)態(tài)數(shù)據(jù)保護(hù),根據(jù)響應(yīng)網(wǎng)絡(luò)對惡意代碼分析的結(jié)果,來決定保護(hù)哪些地方,再以重要指數(shù)來分層次進(jìn)行保護(hù)。第三部分是自動(dòng)修復(fù),一方面通過記錄文件等修改的差異數(shù)據(jù)來進(jìn)行版本回溯,另一方面通過使用P2P網(wǎng)絡(luò)中分布式的數(shù)據(jù)來進(jìn)行修復(fù)。通過建立不依賴操作系統(tǒng)運(yùn)行的PDP-outer,即使操作系統(tǒng)崩潰也可以進(jìn)行自動(dòng)修復(fù)。響應(yīng)關(guān)鍵技術(shù)主要包括基于P2P的基礎(chǔ)網(wǎng)絡(luò)的構(gòu)建和惡意代碼的識(shí)別及處理兩部分。響應(yīng)網(wǎng)絡(luò)是由包含眾多節(jié)點(diǎn)的P2P網(wǎng)絡(luò)構(gòu)成,通過節(jié)點(diǎn)認(rèn)證協(xié)議、數(shù)據(jù)傳輸協(xié)議、可信度等安全機(jī)制來保證基礎(chǔ)網(wǎng)絡(luò)的安全。通過同步各節(jié)點(diǎn)上的分布式的數(shù)據(jù)來保證黑名單、白名單等數(shù)據(jù)的一致,這是惡意代碼識(shí)別和處理數(shù)據(jù)的前提。通過行為監(jiān)控響應(yīng)網(wǎng)絡(luò)中的節(jié)點(diǎn)可以不停地產(chǎn)生行為日志等等數(shù)據(jù),課題中討論了包括使用神經(jīng)網(wǎng)絡(luò)在內(nèi)的幾種方法對這些數(shù)據(jù)進(jìn)行處理,并且據(jù)此來進(jìn)行自主學(xué)習(xí)和決策。經(jīng)過一年多時(shí)間的研究和實(shí)驗(yàn),本課題取得了多項(xiàng)研究成果,主要包括以下三個(gè)方面:1.建立了一種新型的惡意代碼檢測及防御的方法,解決了需要依賴服務(wù)器更新的問題。由于是無中心的,而且開放源代碼,解決了隱私數(shù)據(jù)可被竊取的問題;2.為了對比本課題提出的檢測及防御方法和一般的方法,開發(fā)了一個(gè)仿真驗(yàn)證程序,可以仿真模擬安全軟件與惡意代碼對抗的過程;3.申請了一個(gè)以本課題提出的檢測及防御方法為核心的發(fā)明專利——《一種惡意代碼檢測及防御的方法》,目前處于受理狀態(tài)。
[Abstract]:With the development of information technology, various forms of malicious code are increasing, and now it has penetrated into every aspect of our life. Most of the existing security software relies on the support of servers to update the virus library, and these security software has always been concerned about stealing users' privacy data. In order to solve these problems, this paper combines P2P technology with malicious code detection and defense technology, and establishes a new mechanism to combat malicious code. The research includes three parts: detection, defense and response, in which the detection technology is like a spear, the defense technology is like a shield, and the response network is a warrior who uses a spear and shield to fight. These three parts complement each other and are indispensable to each other. The key technology of detection includes two points. The first point is distributed code behavior monitoring, which distributes the code monitoring to one node in P2P network, and each node cooperates with each other to "fight". The second point is the challenge test for malicious code. In order to detect the malicious code in latent period, the challenge test is used to expose the true face of malicious code as soon as possible. The key technology of defense consists of three parts. The first part is static data scanning. Compared with general scanning, the scanning based on data difference is more efficient and avoids a lot of repeated and useless scans. The second part is dynamic data protection. According to the result of response network analysis of malicious code, we can decide where to protect, and then take important index to protect it at different levels. The third part is automatic repair, on the one hand, the version is traced back by recording the modified differential data such as files, on the other hand, it is repaired by using the distributed data in P2P network. An automatic fix can be performed by creating a PDP-outer, that does not depend on the operating system to run, even if the operating system crashes. The key technologies of response include the construction of P2P-based basic network and the identification and processing of malicious code. Response network is composed of P2P network which contains many nodes. It can guarantee the security of basic network through node authentication protocol, data transmission protocol, credibility and other security mechanisms. It is the premise of malicious code to identify and process data by synchronizing distributed data on each node to ensure the consistency of data such as black list and white list. The nodes in the behavior monitoring response network can generate the behavior log and so on. In this paper, several methods including neural network are discussed to process these data, and then the autonomous learning and decision-making are carried out. After more than a year of research and experiments, many research results have been achieved in this subject, including the following three aspects: 1. In this paper, a new malicious code detection and defense method is proposed, which solves the problem of relying on the update of server. Because it is central and open source, it solves the problem that privacy data can be stolen; 2. In order to compare the detection and defense methods proposed in this paper with the general methods, a simulation verification program is developed, which can simulate the process of antagonism between security software and malicious code. In this paper, we apply for an invention patent based on the detection and defense method proposed in this paper, a malicious code detection and defense method, which is in the state of acceptance at present.
【學(xué)位授予單位】:電子科技大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2014
【分類號(hào)】:TP393.08

【共引文獻(xiàn)】

相關(guān)期刊論文 前10條

1 秦磊磊;李素媛;陳聰;張三元;;宜昌地區(qū)大米中鎘含量的調(diào)查研究[J];現(xiàn)代農(nóng)業(yè)科技;2011年17期

2 唐燕玉;;幾個(gè)不等式的概率函數(shù)證明方法[J];安慶師范學(xué)院學(xué)報(bào)(自然科學(xué)版);2010年04期

3 梁巧萍,劉昕;印刷畫面的色差分析[J];包裝工程;2005年03期

4 范興華;戴美鳳;;獨(dú)立學(xué)院概率統(tǒng)計(jì)教學(xué)的實(shí)踐與研究[J];赤峰學(xué)院學(xué)報(bào)(自然科學(xué)版);2010年09期

5 韓偉;;概率統(tǒng)計(jì)教學(xué)研究[J];赤峰學(xué)院學(xué)報(bào)(自然科學(xué)版);2012年06期

6 程靖;;概率統(tǒng)計(jì)教學(xué)方法的幾點(diǎn)體會(huì)[J];巢湖學(xué)院學(xué)報(bào);2012年03期

7 姚道洪;楊德志;;隨機(jī)事件的獨(dú)立性淺析[J];長江大學(xué)學(xué)報(bào)(自然科學(xué)版);2011年10期

8 伍億;;試題和成績分析及程序?qū)崿F(xiàn)[J];重慶電子工程職業(yè)學(xué)院學(xué)報(bào);2010年05期

9 沈永梅;丁衛(wèi)林;;全概率公式與貝葉斯公式的教學(xué)方法研究[J];時(shí)代教育(教育教學(xué));2010年05期

10 劉煥香;;概率論與數(shù)理統(tǒng)計(jì)課程的教學(xué)探索[J];時(shí)代教育(教育教學(xué));2010年09期

相關(guān)會(huì)議論文 前3條

1 劉欣;;淺談貝葉斯公式的一種教學(xué)設(shè)計(jì)[A];第九屆沈陽科學(xué)學(xué)術(shù)年會(huì)論文集[C];2012年

2 牟瑞芳;;系統(tǒng)風(fēng)險(xiǎn)理論的基本問題[A];風(fēng)險(xiǎn)分析和危機(jī)反應(yīng)的創(chuàng)新理論和方法——中國災(zāi)害防御協(xié)會(huì)風(fēng)險(xiǎn)分析專業(yè)委員會(huì)第五屆年會(huì)論文集[C];2012年

3 黃文生;招偉文;楊云茜;;近50年順德氣象災(zāi)害特征分析[A];第32屆中國氣象學(xué)會(huì)年會(huì)S6 應(yīng)對氣候變化、低碳發(fā)展與生態(tài)文明建設(shè)[C];2015年

相關(guān)博士學(xué)位論文 前10條

1 李蓮芝;汽車變速箱質(zhì)量問題追溯的理論方法研究[D];吉林大學(xué);2011年

2 游源;MPT建模方法研究及其應(yīng)用[D];華中科技大學(xué);2011年

3 呂敬亮;幾類隨機(jī)生物種群模型性質(zhì)的研究[D];哈爾濱工業(yè)大學(xué);2011年

4 張俊;迷宮流道灌水器水力與抗堵性能評(píng)價(jià)及結(jié)構(gòu)優(yōu)化研究[D];西安交通大學(xué);2009年

5 孟祥印;飛行甲板總布置設(shè)計(jì)中的若干問題研究[D];哈爾濱工程大學(xué);2011年

6 徐馳;基于摩擦力在線測量的化學(xué)機(jī)械拋光終點(diǎn)檢測技術(shù)研究[D];大連理工大學(xué);2011年

7 金曉軍;雙相不銹鋼管道焊接質(zhì)量控制和安全評(píng)定的研究[D];天津大學(xué);2004年

8 劉少東;星載有限電掃描天線的研究[D];西安電子科技大學(xué);2005年

9 馬震;游客感知景區(qū)服務(wù)質(zhì)量評(píng)價(jià)研究[D];西北大學(xué);2010年

10 林峗;論糧食供求與糧食補(bǔ)貼[D];中共中央黨校;2010年

相關(guān)碩士學(xué)位論文 前10條

1 曲福娣;基于點(diǎn)估計(jì)法的電力系統(tǒng)隨機(jī)潮流計(jì)算方法[D];東北電力大學(xué);2011年

2 韓曉明;基于ISO/IEC18000-6 Class C RFID閱讀器數(shù)字系統(tǒng)設(shè)計(jì)[D];電子科技大學(xué);2011年

3 付明明;基于PCI總線的數(shù)據(jù)采集系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[D];河北科技大學(xué);2011年

4 黃靜;山東省主要作物灌溉定額研究[D];山東農(nóng)業(yè)大學(xué);2011年

5 賈松松;基于排隊(duì)論的港口最佳錨位數(shù)研究[D];大連海事大學(xué);2011年

6 吳坎坷;客船樓梯處人員疏散模型研究[D];大連海事大學(xué);2011年

7 侯海蘇;河南省高新技術(shù)產(chǎn)業(yè)發(fā)展研究[D];山西財(cái)經(jīng)大學(xué);2011年

8 陳慕杰;模糊網(wǎng)絡(luò)進(jìn)度計(jì)劃技術(shù)及風(fēng)險(xiǎn)研究[D];河北工程大學(xué);2011年

9 呂東;無線傳感網(wǎng)不同拓?fù)浣Y(jié)構(gòu)的時(shí)間同步算法研究[D];遼寧大學(xué);2011年

10 劉建樹;高速列車轉(zhuǎn)向架構(gòu)架頻域疲勞壽命研究[D];西南交通大學(xué);2011年

,

本文編號(hào):2458658

資料下載
論文發(fā)表

本文鏈接:http://www.wukwdryxk.cn/guanlilunwen/ydhl/2458658.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶063c9***提供,本站僅收錄摘要或目錄,作者需要?jiǎng)h除請E-mail郵箱bigeng88@qq.com
人妻无码AⅤ中文字幕视频56| 五月婷婷丁香六月| 一日本道加勒比高清一二三| 无码国模国产在线观看| 一本久道综合色婷婷五月| 亚洲人成网站在线观看播放| 亚洲AV无码一区二区三区在线 | 黑人gaygay巨大粗长| 亚洲av综合在线| 亚洲风流女少妇xxxxxx| 精品一级少妇久久久久久久| 韫色过浓小说| 黑人极品videos精品欧美裸| 俄罗斯一级黄色片| 日本黄色三级| 999电影| 91精品国产综合久久久密臀九色 | 精品成人一区二区三区四区| 极品少妇被啪到呻吟喷水| 人妻中文av无码。久久| 亚洲午夜不卡无码影院| 国产 中文 亚洲 日韩 欧美| 国产精品成人一区二区三区 | 久久国产精品高清| 国产午夜三级一区二区三 | 97人妻天天摸天天爽天天| 天堂а√在线中文在线鲁大师| 日本精品久久| 玖玖在线| 午夜网站| 国产精品久久久一区二区三区| 国内精品久久久久| 欧美一性一乱一交| 国产精品后入| 狠狠影院| 国产成年无码久久久久下载| 青青草原综合久久大伊人| 亚洲乱色熟女一区二区三区麻豆| 无码内射中文字幕岛国片| 人人妻人人爽人人澡人人| 亚洲中文一本无码av在线无码|