网站地图
范文同学网


自动化 模具 机械 电子 通信 动画 英语范文 工程管理 金融范文 旅游管理 工业工程 生物工程 给排水范文 西门子PLC 历史学 三菱PLC
单片机 财务 会计 法律 行政 物理 物流范文 电子商务 制药工程 包装工程 土木工程 材料科学 汉语言范文 欧姆龙PLC 电压表 松下PLC
计算机 化工 数电 工商 食品 德语 国贸范文 人力资源 教育管理 交通工程 市场营销 印刷工程 机电一体化 数控范文 变电站 文化产业

  • 网站首页|
  • 文档范文|
  • 人工降重|
  • 职称文章发表|
  • 合作期刊|
  • 范文下载|
  • 计算机范文|
  • 外文翻译|
  • 免费范文|
  • 原创范文|
  • 开题报告

联系方式

当前位置:范文同学网 -> 开题报告 -> 信息管理
·电气自动化原创文章范文
·学前教育专业原创文章范文
·国际经济贸易原创文章范文
·药学专业原创文章范文
·英语专业原创文章范文
·公共事业管理原创文章范文
·金融专业原创文章范文
·农业推广技术原创文章范文
·电子商务专业原创文章范文
·法律专业原创文章范文
·工商管理原创文章范文
·汉语言文学原创文章范文
·人力资源管理原创文章范文
·动物医学专业原创文章范文
·心理学专业原创文章范文
·教育管理原创文章范文
·市场营销原创文章范文
·计算机专业原创文章范文
·物流管理专业原创文章范文
·小学教育专业原创文章范文
·行政管理专业原创文章范文
·土木工程管理原创文章范文
·财务会计专业原创文章范文
·信息管理信息系统原创范文
·室内设计专业原创文章范文
·眼视光技术原创文章范文
·材料工程管理原创范文
·工业设计专业原创文章范文
·航海技术专业原创文章范文
·模具设计与制造原创范文
·汽车检测与维修原创范文
·数控技术专业原创文章范文
·汽车技术服务原创文章范文
·光机电应用技术原创范文
·机电一体化原创文章范文
·印刷技术专业原创文章范文
·动漫设计与制作原创范文
·软件技术专业原创文章范文
·广告设计专业原创文章范文
·应用电子技术原创文章范文
·电子信息工程技术原创范文
·机械专业原创文章范文
·酒店管理专业原创文章范文
·旅游管理专业原创文章范文
·文化产业管理专业原创范文
·质量管理专业原创文章范文
·通信工程专业原创文章范文
·护理专业原创文章范文

浅析计算机病毒及防范措施_开题报告

Ktbg17296 浅析计算机病毒及防范措施_开题报告一、文献综述 IBM Watson研究中心的研究人员Kephart等人,对神经网络在病毒检测中的应用进行了研究,并将其用于对引导型病毒的检测中,取得了很好的检测效果。不过当时被检测的引导型病毒仅200多个,占当时IBM病毒研究中心病毒样本总数的5%。此后Arnold等人将相似的技术应..
浅析计算机病毒及防范措施_开题报告 Ktbg17296  浅析计算机病毒及防范措施_开题报告

一、文献综述

    IBM Watson研究中心的研究人员Kephart等人,对神经网络在病毒检测中的应用进行了研究,并将其用于对引导型病毒的检测中,取得了很好的检测效果。不过当时被检测的引导型病毒仅200多个,占当时IBM病毒研究中心病毒样本总数的5%。此后Arnold等人将相似的技术应用到了Win32程序的检测中。
    赛门铁克公司引入了Bloodhound技术实现病毒的启发式检测[30]。该法使用2个启发式扫描器:静态和动态的。前者基于特征码实现,后者则通过应用CPU模拟器收集信息,然后将收集到的信息反馈到一个专家系统,由专家系统来判断程序是否染毒,该技术已经应用于该公司的商用产品中。
    Schultz等人应用数据挖掘方法检测可执行恶意代码,他们收集了3265个恶意代码样本和1001个正常程序样本。使用的特征向量有ASCII字串、二进制代码序列、DLL库和API函数,应用RIPPER算法寻找分类规则。他们测试了多种不同的检测方法一特征码扫描法,朴素贝叶斯算法,多重朴素贝叶斯法等。他们在实验中使用的是静态检测法。
    在一篇相关的文献[(32]中他们开发了一个UNIX平台下的电子邮件过虑器,将上述技术应用于检测邮件附件中的恶意Windows可执行代码。
    何申等人对恶意网页代码从统计分析方法角度进行检测,并对分类算法的
错误率上限进行了估计。该法是否对PE格式恶意代码是否有效该文没有提及。另外,该文的方法没有使用机器学习算法。
    Summerville等人剖析了“梅丽莎”病毒的自复制机制,进而试图将检测程序的自复制行为作为一种异常特征以用于对恶意代码的识别,方法仅适用于脚本病毒。
    Szappanos应用了Code normalization技术来检测变形病毒。所谓codenormalization即是将程序中的垃圾代码,空白符等去掉,然后再生成特定病毒的特征码,该法本质上仍是基于特征码扫描技术。
    Assaleh等人观察到从程序的字节序列中抽取得到的n-gram可以作为对恶意代码进行分类的有效信息。他们使用Common n-gram作为特征,使用K近邻分类算法对计算机病毒实施了检测。
    Kolter等人应用机器学习算法对恶意代码进行了检测实验。他们收集了1971个正常程序和1651个恶意代码,使用从字节代码中抽取得到的n-gram作为分类特征,他们以WEKA 为实验平台,一共测试了8种分类器,其中集成分类器BoostedJ48性能最优,即集成的分类器性能要好于单一的分类器。因为实验中的n-gram维数非常高,在检测中进行了特征降维预处理。
    D. Krishna Sandeep Reddy等人使用变长n-gram而不是固定长度的n-gram作为分类特征,作者使用与Kolter 相同的数据集和分类器进行了对比实验测试,结果表明以变长n-gram作为分类特征可以获得更好的检测准确率和较低的虚警率。
    Bergeron等人重点研究了恶意代码系统调用序列在检测中的作用。他们对程序的控制流进行约简生成子图,图节点表示某种系统调用,然后检测子图中是
否包含异常系统调用,当被检测程序中的异常调用数量超过某闭值则将其识别为
恶意代码。
    Singh P和Lakhotia A将可疑程序的控制流图作为输入属性,用线性时间逻辑LTL规则来描述程序的恶意行为,提出使用模型检测器SPIN来检测恶意代码的新方法。不过后来他们对用此方法检测恶意代码的可行性产生了质疑。
    Christodorescu和Jha S研究了对抗病毒迷惑化的相关技术。引入了恶意代码自动机来处理插入恶意代码中的垃圾代码以及非正常指令转移,同时使用未决符作为寄存器的占位符。如果恶意代码自动机语言与被检测程序生成的的语言有非空交集,则说明被检测程序异常。该法对于变形病毒的检测非常有效。
    赵庆松从防止恶意代码进行破坏的角度进行研究,设计了有关操作系统安全策略模型,防止恶意代码扩散,限制恶意代码的破坏范围,但没有对恶意代码的检测进行探讨。
    EunYoung Kim等人提出了一种恶意代码实时检测系统,该系统在检测恶意代码时无需使用特征代码数据库,是一种启发式反病毒系统。该系统通过监测程序的进程操作、注册表操作以及网络操作等行为,进而生成程序的轮廓,当受检代码与正常轮廓相偏离时,即说明被检测程序非正常。系统经测试达到了93%的准确率,可以检测未知恶意代码。但该系统的检测策略生成过程中没有使用学习算法。
    Akira Mon结合静态代码分析技术及代码摸拟技术来探测病毒中的常见恶意行为如:滥发邮件、文件感染、注册表覆盖等,程序行为均由对OS系统调用的观察所得,作者对邮件系统上的病毒进行了测试。
    Johannes Kinder提出了一种基于模型检测的恶意代码检测方法。作者对CTL逻辑进行一定扩展,提出一种新的称为计算树谓词逻辑(CTPL)的规则语言,可以对各种恶意行为进行描述。并引入了一种高效的模型检测算法,可以方便地实现对各种蠕虫及其变种的检测。该文实现的程序语义分析方法能有效地克服特征代码扫描法的不足,也可以预测代码的未知恶意行为。
    Sungsuk Kim等人使用概念图定义恶意代码的行为,先对被检测代码建立相应的概念图,以此为基础计算其与恶意行为的相似度作为异常值。实验表明该文提出的相似测度算法效率高,十分适合于对嵌入式系统中的脚本恶意代码的检测,并达到了较高的检测准确率。
    Luigi Catuogn。和Ivan Visconti X49]提出了一种运行时完整性检验方法以防范恶意代码的入侵,作者设计了一种通用程序签名工具,用于防范病毒对ELF格式文件和脚本文件的感染。该法适于在对外提供服务的工作站上应用而不适合于正在开发中的应用程序的保护。
二、^范文提纲
一、计算机病毒的相关概念
(一)计算机病毒的概念
(二)计算机病毒的分类
(三)计算机病毒共同的特征
二、计算机病毒现状分析
 三、计算机病毒发作前的表现
(一)平时运行正常的计算机突然经常性无缘无故地死机
(二)操作系统无法正常启动
(三)运行速度明显变慢
(四)以前能正常运行的软件经常发生内存不足的错误
四、对计算机病毒的技术分析
(一)无线电方式
(二)“固化”式方法
(三)后门攻击方式
(四)数据控制链侵入方式
 五、计算机病毒的防范措施
(一)建立良好的安全习惯
(二)关闭或删除系统中不需要的服务
(三)经常升级操作系统的安全补丁
(四)安装专业的防、杀、反病毒软件进行全面监控。
(五)备份重要数据文件
(六)注重IE的安全准则
结论
三、参考文献
[1]金丽.计算机安全与计算机病毒的预防[J].电子技术与软件工程,2017,04:211.
[2]赵益彰,李林腾.浅议计算机网络病毒的传播与防范措施[J].中国战略新兴产业,,:.
[3]郭焕.浅谈一种常见计算机病毒的破坏机制[J].科技展望,2017,07:17.
[4]王鑫琰.病毒防护技术在计算机网络安全防护中的应用[J].电子技术与软件工程,2017,04:217.
[5]王铁铮.基于计算机病毒检测技术的研究[J].网络安全技术与应用,2017,02:5-6.
[6]魏明君.利用网络应用病毒防护技术提升计算机网络应用安全[J].中国新通信,2017,03:95.
[7]谢强.网络型病毒与计算机网络安全探析[J].网络安全技术与应用,2017,02:6+8.
[8]李邦庆.浅析计算机病毒及防范措施[J].科技创新与应用,2017,05:87.
[9]张兴禹.探讨计算机网络安全与计算机病毒防范[J].科技创新导报,2016,34:89-90.
[10]刘杰杰.计算机病毒的发展趋势分析及防控策略探究[J].科技展望,2017,03:11.
[11]孙昌辉,刘理佳,詹晨.浅析计算机病毒及预防的现实意义[J].江西建材,2017,02:271.


浅析计算机病毒及防范措施_开题报告......
上一篇:涉密电子文档管理系统设计与实现_.. 下一篇:宁波锦辉公司信息系统的建设与研..
点击查看关于 浅析 计算机病毒 防范 措施 开题 报告 的相关范文题目 【返回顶部】
精彩推荐
电气工程自动化原创范文  电子商务原创文章范文
人力资源专业原创文章范文 土木工程原创文章范文
工商管理专业原创范文    药学专业原创范文
汉语言文学专业原创范文  会计专业原创文章范文
计算机技术原创文章范文  金融学原创文章范文
法学专业原创文章范文   市场营销专业原创范文
信息管理专业原创文章范文 学前教育专业原创范文
公共事业管理专业原创范文 英语专业原创范文
教育管理专业原创范文   行政管理专业原创范文

关于我们 | 联系方式 | 范文说明 | 网站地图 | 免费获取 | 钻石会员 | 硕士文章范文


范文同学网提供文档范文,原创文章范文,网站永久域名www.lunwentongxue.com ,lunwentongxue-范文同学网拼音首字母组合

本站部分文章来自网友投稿上传,如发现侵犯了您的版权,请联系指出,本站及时确认并删除  E-mail: 17304545@qq.com

Copyright@ 2009-2024 范文同学网 版权所有