当前位置 >> 论文 >> 论文 >>

关于病毒相关发表论文,关于一种新的病毒家族聚类系统的设计方法相关毕业论文提纲

这篇病毒论文范文属于论文 免费优秀学术论文范文,关于病毒相关毕业论文提纲,与一种新的病毒家族聚类系统的设计方法相关发表论文。适合病毒及特征及程序方面的的大学硕士和本科毕业论文以及病毒相关开题报告范文和职称论文写作参考文献资料下载。

摘 要:随着互联网的快速发展,计算机病毒的数量也迅猛上升,给用户造成了巨大的威胁和财产损失.实际上,有很多病毒同属于一个家族,如果找到同一病毒家族的共有特征,就可以针对此特征编写清除脚本推送给安全软件终端,从而能够实时地清除客户端检测到的病毒,保护用户财产不受侵害.本文从分析病毒的种类入手,并提出了一种可伸缩的聚类方法,既快速又准确地完成聚类工作.

关 键 词 :病毒家族,可伸缩聚类系统,设计方法

0 引言

随着信息化的发展,人们的工作和生活越来越离不开互联网.互联网在带来极大便利的同时,也出现了很多安全问题.近年来,计算机恶意程序数量迅猛发展,包括病毒、蠕虫、木马等恶意程序大规模爆发,给计算机用户造成了巨大的威胁和财产损失.实际上,虽然有多达数十万的病毒需要处理,但实际上有很多同属于一个病毒家族,如果找到同一病毒家族的共有特征,就可以针对此特征编写清除脚本推送给安全软件终端,从而能够实时地清除客户端检测到的病毒,保护用户财产不受侵害.本文从分析病毒的种类入手,提出了一种可伸缩的聚类方法,并筛选高维特征向量集作为输入参数,既快速又准确地完成聚类工作.

1.病毒家族聚类介绍

本文描述的病毒为广义病毒,即恶意程序.恶意程序是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序.恶意程序的几种类型如下:

(一)特洛伊木马(Trojan Horse)

特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码.由于它像间谍一样潜入用户的电脑,与战争中的"木马"战术十分相似,因而得名木马.按照功能,木马程序可以进一步分为:盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马、下载者木马和其他木马七类.

(二)僵尸程序(Bot)

僵尸程序是用于构建大规模攻击平台的恶意代码.按照使用的通信协议,僵尸程序可进一步分为:IRC僵尸程序、Http僵尸程序、P2P僵尸程序和其他僵尸程序四类.

(三)蠕虫(Worm)

蠕虫是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意代码.按照传播途径,蠕虫可进一步分为:邮件蠕虫、即时消息蠕虫、U盘蠕虫、漏洞利用蠕虫和其他蠕虫五类.

(四)病毒(Virus)

病毒指编制或者在计算机程序中插入的破坏计算机功能&#

关于一种新的病毒家族聚类系统的设计方法的大学毕业论文范文
关于病毒相关论文范文集
25110;者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码.而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码.

(五)间谍程序(Spy)

顾名思义,这类程序正是被设计用于窥探人们在操作使用计算机时的一切活动,尤其当他们连接到互联网上时.窥探信息包括击键、 、信用卡号、电子地址以及跟踪浏览习惯等.

(六)假冒安全软件(FakeAV)

假冒安全软件就是恶意程序以安全软件的形式发布.白2008年发现首例"假冒杀毒软件"案例以来,其出现频率只增不减.

(七)Rootkit

Rootldt是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息.Rootkit通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的.

(八)其他

上述分类未包含的其他恶意代码.上述主要是按照病毒的行为进行分类,若按照病毒载体进行分类还可以分为:PE病毒、PDF病毒、OLE2病毒、FLASH病毒和HTML病毒等.

2.传统的聚类算法介绍

聚类指的是根据在数据中发现的描述对象及其关系的信息,将数据对象分组.其目标是,组内的对象相互之间是相似的(相关的),而不同组中的对象是不同的(不相关的).几种常见的聚类算法有: K均值,凝聚层次聚类,DBSCAN,局部敏感哈希.但是如果运行时间长的不可接受或者需要的存储量太大,那么即使最好的聚类算法也没有多大价值.本文针对大型数据集设计了一种可伸缩的聚类方法,可以有效地应对越来越常见的高维数据集.

3.可伸缩的聚类方法设计研究

(一)可伸缩性聚类方法的介绍

可伸缩性聚类方法区别于传统聚类方法,对大型数据和高维特征数据具有良好的处理效果.可伸缩性指的是既能像传统聚类算法那样高效地处理小型数据,又能高效处理大型数据.

(二)可伸缩聚类方法的结构设计

该方法是一种由粗到细的双算法结构,首先使用局部敏感哈希索引技术进行,然后使用扩展K均值算法进行二次细致聚类.聚类模块主要包括使用使用LSH(局部敏感哈希)索引技术进行初次快速聚类以及使用扩展K均值算法进行二次细致聚类.该聚类模块继承了单一LSH算法的优点:快速处理海量数据的能力:处理高维数据的能力.同时也继承了K均值算法高准确性的优点.

(1)沙盒介绍与选用

沙盒技术被计算机技术人员广泛使用,尤其是计算机反病毒行业,沙盒中所有的改动对操作系统不会造成任何损失,并且为一些来源不可信、具备破坏力或无法判定程序意图的程序提供实验环境.当前沙盒主要采用的技术有两种:一种是虚拟机技术,恶意程序在虚拟出来的系统中运行,不会对实际系统造成破坏,如CWSandbox,ANUBIS等:还有一种是内核挂钩技术,接管函数调用,并将测试程序行为结果定向到磁盘的指定位置,并支持回滚操作,如Sandboxie.CWSandbox是非常优秀的商业化沙盒,能够快速高效的分析程序行为.但同时也由于其商业化,可 性差,而本文需要使用沙盒捕获 的符合规则的行为,使用ANUBIS可以实现.由于ANUBIS的可 能力较强,本文选择ANUBIS作为病毒行为分析的沙盒,并按照本文需求进行 . (2)沙盒功能

本文使用动态污点跟踪技术来 沙盒.动态污点跟踪分析是指程序运行时,跟踪程序对数据的处理,并记录处理过程中数据的传播.动态污点分析是一种数据流分析的方法,在漏洞挖掘、恶意软件分析、测试用例生成等领域具有广泛的应用.污点系统首先将待分析的病毒程序放到Qemu中执行,然后记录并导出该病毒程序的所有函数调用信息,包括函数名,函数调用序列和函数参数值等.

本文白定义的沙盒是一种全路径覆盖分析系统,跟踪输出参数和返回值,同时,检查输入参数是否被污点标记,这样可以观察程序是如何使用系统相关的资源.虽然动态污点跟踪技术并不是新技术,但本文通过使用此技术获取很多新颖的、重要的特征,从而更好的抓取到病毒的行为.例如,可以发现有些病毒调用GetDate这个函数后使用返回值作为参数调用CreateFile函数,那么这个特征意味着此病毒会以当前运行的日期作为创建文件的文件名,即文件名是动态生成的.

(3)程序行为输出与形式化

由于本文使用了动态污点跟踪技术扩展TTTAnalyze沙盒,因此当沙盒完成样本行为分析后,需要将程序执行路径输出并形式化表述,通过形式化描述能够将行为一致而实现差异的操作统一,例如读取文件,程序A可能一次性读取256个字节,而程序B则读取256次,每次只读取1个字节.系统对象是一种系统资源,如文件,进程,注册表和网络等,可以通过系统调用访问.系统对象由对象名称和类型组成,能够唯一的描述某对象.系统行为主要包括注册表操作、网络操作、内存操作、文件操作、进程线程操作等等.本文设计的沙盒系统分析恶意程序样本后将输出其所有行为特征,然后通过特征提取与特征优化处理得到行为特征集传递给聚类模块处理.

(4)行为特征提取

沙盒形式化输出程序行为分析报告后,还需要将这些形式化的分析报告转换为特征集合,这样聚类模块才能直接处理.经过转化后,程序行为都按照固定的格式被重新定义,统一了标准,因此可以作为聚类处理的输入参数.但是,处理后的特征仍然需要优化处理,例如,f11和f21相同,因此需要将重复的条日删除,路径如C:\sample.exe过于具体,病毒程序在其他的计算机上可能访问的是D:\sample.exe(D盘是系统目录而非C盘),一些临时路径可能包含用户名等具体信息,也需要优化,还有一些条目是唯一的,对计算变种程序的相似性没有帮助等等.因此,在使用特征集前还需要进行优化操作.

(5)特征优化

已经提取的行为特征集主要包含如下一些问题:

①特征数目太多,而且很多特征是无用的.比如,扩展的沙盒在分析TDL家族样本后,共得到5037个特征,其中有2651个特征只出现了一次,这些特征对于聚类计算是没有帮助的,反而会降低聚类的效率和准确度.

②特征名称未统一处理,造成相同特征异化.如样本访问计算机A的C:\Windows\sample.exe,访问计算机B的D:\Windows\sample.exe,其中C和D盘分别是计算机A和B的系统盘符,所以样本行为是一致的,均是访问X:\Windows\sample.exe,其中X是系统盘符.

③其他,如重复条目等.针对特征存在的以上问题,本文首先将特征集规范化,然后进行特征选择操作.

(三)特征选择

虽然理论上特征越多越能提供较好的识别能力,但是实际聚类中,过多的特征不仅大大降低聚类的时间效率,也降低了聚类的准确度.本文使用基于改进F-score与支持向量机的特征选择方法进行特征选择,该方法主要将F-score扩展使其适合于多类情况特征选择.


病毒学术论文怎么写
播放:25172次 评论:3916人

(四)二级聚类处理

二级聚类模块的T作流程,二级聚类主要分为两步,第一步为使用LSH索引技术实现快速聚类,第二步使用扩展K均值进行二次细致聚类.

(1)第一步:快速聚类

扩展Anubis沙盒分析程序获取到行为日志经过特征提取和格式化后,交由二级聚类模块进行聚类操作,首先进行快速聚类.快速聚类主要使用了LSH索引技术,LSH算法的基本思想是对数据点集,利用一组具有一定约束条件的哈希函数来建立多个哈希表,使得在某种相似度量条件下,现实的点发生冲突概率较人,而不相似的点发生冲突概率较小.LSH算法可以分为两个部分:LSH模型建立和LSH结果检索.查询完毕即获得该桶的一个相似集合S.然后一边将集合S传给下一个模块继续处理,一边继续下一次查询,直到遍历完所有桶.由于LSH索引只计算了相似度,并不能保证所有结果相似值都在理想阀值内,所以可伸缩性算法的第二个模块使用扩展K均值算法对S集合进行细致高准确度的处理.

(2)第二步:细致聚类

基本K均值算法在处理高维的、大容量的数据时有其固有的缺陷,即时问效率低,不能满足近实时性的要求.而本文设计的可伸缩性算法在完成LSH索引后,只是采用K均值算法对边缘颗粒进行修正,因此不会由于重复地计算每个点和每个质心的相似度而急剧降低整个算法的时间效率.本文在基本K均值的基础上做了一些修正以满足对LSH索引的兼容以及对边缘颗粒修正的要求LSH模块和扩展K均值模块共同组成可伸缩聚类方法的聚类核.样本经由聚类核处理完毕后,将由调整模块进行优化调整.

一种新的病毒家族聚类系统的设计方法参考属性评定
有关论文范文主题研究: 关于病毒的论文范文数据库 大学生适用: 自考毕业论文、专科毕业论文
相关参考文献下载数量: 13 写作解决问题: 怎么撰写
毕业论文开题报告: 标准论文格式、论文总结 职称论文适用: 期刊目录、初级职称
所属大学生专业类别: 怎么撰写 论文题目推荐度: 免费选题

该文来源:http://www.thtc.cn/dingzhi/459452.html

(3)簇的优化

簇的优化包括两个部分:调整病毒家族的数量和修正病毒家族通用行为向量集.为了防止病毒家族膨胀,以及特定需求下需要更广义地定义病毒家族,可以进一步聚类以控制病毒家族的总体数量.进一步聚类的方法是,从每一个病毒家族中选择一个具有代表性的项,然后计算每个代表项之间的距离,上述算法时问复杂度为O(n2),虽然效率比较差,但也是可以接受的,因为这些代表项的总量非常小.阀值t是一个工程值,轮廓系数是一种流行的评估簇有效性的方法,该方法结合了凝聚度和分离度,轮廓系数的计算方法.

4.总结

随着互联网的迅速发展,如今恶意程序是互联网遭受的主要威胁之一,僵尸网络、钓鱼网站、恶意邮件等等本质上都是恶意程序,通常也简单地将恶意程序称为病毒.安全厂商每天收到成千上万份病毒样本,为了尽快处理这些安全威胁,安全厂商需要快速而准确地从这些样本中提取共性并家族化,从而以病毒家族为单位提供解决方案.本文主要研究基于行为分析的病毒家族聚类方法,利用设计的可伸缩性聚类方法将输入的海量病毒样本聚类,提取并优化病毒家族特征集,为制作病毒家族清除脚本提供支持.

参考文献:

[1]U.Bayer,C.Kruegel,and E.kirda.TTAnalyze:A Tool for Ana

1 2

家族企业管理论文提纲
家族企业管理论文提纲中学,家族企业管理论文提纲海南握了互助八眉猪的免疫抗体水平及主要疫病的流行动态,并按照有机养殖的要求制定免疫程序和主要疾病防制措施;制定出《青海互助八眉猪有。

关于企业创新的论文
网络金融创新的法律困境与出路科20届,法学院法学专业,设计(论文)题目:网络金融创新的法律困境与出路,——以"余额宝"为视角学生姓名:学号,起讫日期,设计地点: 。最新的护理论。

现代机械设计方法论文
语一③301数学一④810机械制造工艺学或811测试技术或812机械设计基础笔试科目:。机械设计论文翻译北京热科学及人工环境能源供给系统基础理论,掌握计算机及控制技术等现代工具,具。

计算机病毒论文总结
度的责任感,不制作和传播计算机病毒和不健康信息,尊重他人的知识产权,带头使用正版软件. ?3.计算。计算机病毒论文参考文献知识用,课题得出的结果,以及结果的讨论等.学生要根据毕业设。

最新的护理论文题目
最新的护理论文题目河北等问题,一切责任由我(们)负责.,本授权书于《护理学杂志》编辑部接受本文之日生效.有效期到该论文出版后的第10年12月31日为止.作者亲笔签名请按文内作者排。

计算机病毒论文结论
量,有测试报告,软件使用说明书.包括综述,系统总体设计,系统详细设计,系统实现,系统测试,性能分析,结论等.,3.3.3指导,毕业设计(论文)应由具有丰。计算机病毒开题报告小学。

计算机病毒防治论文
竭的发病机制和治疗方法,三,学习年限。计算机病毒论文参考文献山东等.信息化环境要求教师必须形成信息时代的道德观念,在接受和传播信息的时候,对社会和他人要有高度的责任感,不制作和传播计算。

关于计算机病毒论文
计算机病毒论文摘要全国,计算机病毒论文摘要软件近开创的生物硅谷大学科研机构等.,50多个国家或地区共有5531位代表参加了本次会议,国内来自北京,上海,江苏,湖北,广东,等30多。

计算机病毒论文结束语
机病毒论文参考文献知识录,结束语,谢辞,参考文献标题均采用三号黑体居中,标题与正文空一行,正文行距20磅., 学生上网规则,一,网络教育学院学生应遵守《中华人民共和国计算机信息系统安。

计算机病毒论文摘要
计算机病毒论文摘要全国,计算机病毒论文摘要软件近开创的生物硅谷大学科研机构等.,50多个国家或地区共有5531位代表参加了本次会议,国内来自北京,上海,江苏,湖北,广东,等30多。

与一种新的病毒家族聚类系统的设计方法相关的论文怎样防止计算机病毒世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活.因此,加强网络的安全显得越来越重要,防范计算机病毒将越来越受到世界各国的高度重视.一、计算机病毒计。在新形势下计算机病毒的摘要:随着经济社会的快速发展,计算机的普及率越来越高,网络运用越来越广,同时伴随计算机病毒的产生,危害越来越广,如何识别病毒及有效防范是我们必须面对的一。企业网络安全设计摘要:本文从网络威胁、风险分析了企业网络安全隐患.在阅读大量专家学者的相关理论著作和实践案例的基础上,归纳总结了几种常见的网络威胁和风险:内部窃密和破坏、。计算机病毒与防范【摘要】计算机病毒自计算机问世以来,就伴随出现.计算机病毒达到一定条件时被激活.计算机病毒具有较强的危害,常常令人谈虎变色.本文就计算机病毒与防范进行浅析.计算机病。计算机病毒与防御探析[摘要]信息技术和互联网的高速发展,给人们的工作生活带来了极大便利.同时,我们也深刻地认识到计算机病毒已成为困扰信息安全的重要问题,给全球经济造成了巨大。HBV―DNA血清标志物联合检测对降低输血传播残余风险的应用对于采供血机构来说,输血传播的疾病以病毒传染病为主,在我国最为关注的是乙型肝炎病毒(H病毒类论文范文资料BV)、丙型肝炎病毒(HCV)和人类免疫缺陷病毒(HIV).目前,在我国采供血机构中为确保输血安全多采用。计算机病毒防护摘要计算机自从诞生以来,每一代的计算机都给我们带来了巨大的生产力推动作用,让我们从各种繁琐的工作中解放出来,但是,凡事有利必有弊,在网络迅猛。计算机病毒的预防的摘要:计算机病毒随着计算机的普及也渗透到信息化办公的各个领域,带给计算机操作系统难以防范的困扰.为使计算机信息安全有保障,研讨计算机的病毒的防范措施迫在眉睫.针对计算机。用360杀毒为办公电脑免疫Office宏病毒360杀毒近日再度更新,其尝鲜版推出“Office宏病毒免疫”功能,可以使办公族电脑更加安全地使用文档,预防Word、Excel、PPT等重要资料受病毒感染.宏病毒是一种寄存在Office文宏病毒类有关论文范文。计算机病毒的防范措施摘要:目前,计算机病毒已经渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和很多意想不到的潜在威胁.为保护计算机系统的正常运行,了解计算机病毒的特点、。
返回论文网首页 阅读更多优秀论文
★关于本文相关开题报告