期刊文献+

针对客户端的恶意代码分析

Analysis on malicious code for client
下载PDF
导出
摘要 恶意代码数量多且变种多样,通常会通过加密隐藏真实目的,沙盒可以为恶意代码提供一个安全的运行环境,在实验时借助沙盒分析和揭露恶意代码的行为特征,发现很多恶意代码看似不同,实际为同一恶意代码的变种.最后对若干恶意代码样本进行分析,通过特征码对样本中的恶意代码进行分类,验证了恶意代码变种的现象. The malicious codes can be divided into two types of boot and destructive, and they attack various vulnerabilities for client systems. The quantity of these codes is growing faster, and so much variants have been or will be produced for these codes. Some codes are encrypted to hide their true purpose. Because of the concealment for malicious codes, it is difficult to directly determine the authenticity of malicious codes. Sandbox can provide a secure environment for malicious codes to expose their behavior and find the characteristics. By this way malicious codes can be killed better. It can reveal the hidden malicious code and also verify the feasibility of these detection methods through a number of virus samples tested.
出处 《河北大学学报(自然科学版)》 CAS 北大核心 2015年第2期193-198,203,共7页 Journal of Hebei University(Natural Science Edition)
基金 国家重点实验室基地开放课题(9011311) 江苏第二师范学院"十二五"规划课题(JSNU-Y-4632)
关键词 恶意代码 沙盒 特征码 malicious code sandbox signature
  • 相关文献

参考文献11

  • 1CNNIC.中国互联网络发展状况统计报告[R/OL].(2011-01-19)[2011-05-15].http://www.cnnic.net.cn/dtygg/dtgg/201101/P020110119328960192287.pdf. 被引量:3
  • 2Symantec Corporation. 2014 Internet security threat report, volumeI-R/OL~. E2014-2-12~. http://www, symantec, com/ content/en/us/enterprise/other_resources/b-istr_main_report_vlg_21291018, en-us, pdf. 被引量:1
  • 3于莉莉,杜蒙杉,张平,纪玲利.Web安全性测试技术综述[J].计算机应用研究,2012,29(11):4001-4005. 被引量:12
  • 4趋势科技.中国地区2013年第二季度网络安全威胁报告[R/OL].[2013-8-23].http://cn.trendmicro.com/imperia/md/content/cn/license/pdf-20130823,.pdf. 被引量:1
  • 5诸葛建伟.挂马网站分析追溯技术与实践[L/0L].[2008-6-17].http://www.cstnet.cn/scml/20080617041513250,.pdf. 被引量:1
  • 6张慧琳,诸葛建伟,宋程昱,韩心慧,邹维.基于网页动态视图的网页木马检测方法[J].清华大学学报(自然科学版),2009(S2):2126-2132. 被引量:8
  • 7章明..Web应用程序客户端脚本安全技术研究[D].上海交通大学,2012:
  • 8段玉龙..基于沙盒仿真的可执行程序恶意代码检测工具的研究与实现[D].国防科学技术大学,2008:
  • 9王洋,王钦.沙盒安全技术的发展研究[J].软件导刊,2009,8(8):152-153. 被引量:10
  • 10陈丹伟,唐平,周书桃.基于沙盒技术的恶意程序检测模型[J].计算机科学,2012,39(B06):12-14. 被引量:14

二级参考文献56

  • 1王海峰,夏洪雷,孙冰.基于程序行为特征的病毒检测技术与应用[J].计算机系统应用,2006,15(5):29-31. 被引量:6
  • 2Sutton M,Greene A,Amini P.模糊测试:强制性安全漏洞发掘[M].黄陇,于莉莉,李虎,译.北京:机械工业出版社,2009. 被引量:2
  • 3Vimal K K. Securing communication using function extraction technology for malicious code behavior analysis[J]. Computers and Security, 2009,28: 77-84. 被引量:1
  • 4Shankarapani M K, et aI. Malware detection using assembly and API call sequences[J]. Journal in Computer Virology, 2011 : 107- 119. 被引量:1
  • 5Sami A, Yadegari B, et al. Malware detection based on mining API calls [C]//Proceedings of the 2010 ACM Symposium on Applied Computing. Mar. 2010: 1020-1025. 被引量:1
  • 6沙为超,谢荣传.一种基于本地化特征的恶意代码检测系统设计[J].电脑知识与技术:学术交流,2007. 被引量:1
  • 7CNNIC.中国互联网发展状况统计报告(2012年1月)[R/OL].(2012-01-16) http://www. cnnic. net. cn/hlfzyj/hlwxzbg/201201/ P020120709345264469680. pdf. 被引量:1
  • 8Symantec Corporation. Symatec Internet security threat report, trends for January-June 07, Volume Ⅻ[R]. 2007. 被引量:1
  • 9TIPTON H F, KRAUSE M. Information security management handbook[ M ]. 6th ed. New York : Auerbach Publictions,2006. 被引量:1
  • 10Open Web Application Security Project. OWASP top 10-2010: the ten most critical Web application security risks[ R]. 2010. 被引量:1

共引文献42

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部