给大家分享6篇关于恶意软件的计算机专业论文

今天分享的是关于恶意软件的6篇计算机毕业论文范文, 如果你的论文涉及到恶意软件等主题,本文能够帮助到你 基于代码块的Android恶意软件查杀系统的设计与实现 这是一篇关于Android

今天分享的是关于恶意软件的6篇计算机毕业论文范文, 如果你的论文涉及到恶意软件等主题,本文能够帮助到你

基于代码块的Android恶意软件查杀系统的设计与实现

这是一篇关于Android,恶意软件,手机安全,代码块,分类器的论文, 主要内容为如今智能手机出现在人们生活中的各个角落在国内Android系统手机占到智能手机出货量的81%领先第二名iOS四倍有余排名第三的Windows Phone仅仅占据3.6%的份额即使在全球手机市场份额中Android系统手机也占到42.68% 正因为只能手机的普及和Android系统的开放性针对Android智能手机的恶意软件在数量和复杂度上都急剧增长从2012年第四季度开始Android系统恶意软件的占比从最初的约66%激增到约96%这些恶意软件通常也被称为病毒会侵犯用户合法权益如静默安装监听短信私自联网下载私自发送短信等360安全中心发布的安全报告称其从2012年1月至2013年3月仅在Android手机游戏方面所截获得伪装篡改Android游戏的恶意软件就达到134927款 面对如此庞大的善于伪装大量增加的Android恶意软件队伍我们需要有一个针对Android系统的快速准确的恶意软件查杀系统是非常必要的 本文介绍的基于代码块的恶意软件查杀系统是一个Android应用程序进行分析特征提取和判断是否为恶意软件的系统总结了Android平台上相关的安全应用的发展状况背景与意义介绍了系统的开发技术与开发环境对系统进行了需求分析概要设计详细设计系统实现阐述本系统采用了J2EE SSH框架技术实现后台服务包含快捷入口ξ收藏和最近使用记录查询ˇ权限管理病毒库管理ξ录入删除导出ˇ分类器ξ分类器特征提取代码块搜索新三方聚类ˇ动态分析等5个大模块并使用hadoop分布式集群作为底层工作处理平台该系统的主要使用者是病毒分析人员目前已投入使用处于维护和完善阶段

基于代码块的Android恶意软件查杀系统的设计与实现

这是一篇关于Android,恶意软件,手机安全,代码块,分类器的论文, 主要内容为如今智能手机出现在人们生活中的各个角落在国内Android系统手机占到智能手机出货量的81%领先第二名iOS四倍有余排名第三的Windows Phone仅仅占据3.6%的份额即使在全球手机市场份额中Android系统手机也占到42.68% 正因为只能手机的普及和Android系统的开放性针对Android智能手机的恶意软件在数量和复杂度上都急剧增长从2012年第四季度开始Android系统恶意软件的占比从最初的约66%激增到约96%这些恶意软件通常也被称为病毒会侵犯用户合法权益如静默安装监听短信私自联网下载私自发送短信等360安全中心发布的安全报告称其从2012年1月至2013年3月仅在Android手机游戏方面所截获得伪装篡改Android游戏的恶意软件就达到134927款 面对如此庞大的善于伪装大量增加的Android恶意软件队伍我们需要有一个针对Android系统的快速准确的恶意软件查杀系统是非常必要的 本文介绍的基于代码块的恶意软件查杀系统是一个Android应用程序进行分析特征提取和判断是否为恶意软件的系统总结了Android平台上相关的安全应用的发展状况背景与意义介绍了系统的开发技术与开发环境对系统进行了需求分析概要设计详细设计系统实现阐述本系统采用了J2EE SSH框架技术实现后台服务包含快捷入口ξ收藏和最近使用记录查询ˇ权限管理病毒库管理ξ录入删除导出ˇ分类器ξ分类器特征提取代码块搜索新三方聚类ˇ动态分析等5个大模块并使用hadoop分布式集群作为底层工作处理平台该系统的主要使用者是病毒分析人员目前已投入使用处于维护和完善阶段

基于搜索引擎的恶意对象发掘系统的设计与开发

这是一篇关于搜索引擎,恶意软件,自动发掘,机器学习的论文, 主要内容为恶意对象发掘系统是卡巴斯基公司针对现有的样本收集和分析处理系统的一次研究性尝试,其方向符合未来杀毒行业发展的基本趋势。其中涉及到多个学科和业行的技术,是一个典型的利用多学科知识交叉实现的系统。如搜索引擎技术、分布式系统并行处理架构、机器学习和虚拟机系统等。系统摒弃传统杀毒行业一直沿用的被动收集和感染后查杀的模式,采用主动检索,在大数据和海量文件的基础上进行挖掘和抽取。这种积极发现恶意程序并在恶意程序感染和扩散之前更新病毒库的方式,在第一时间阻断了可能感染用户的信息渠道。 本文采用统一建模的工程方法,以面向对象的思想对系统进行需求分析和设计。在系统需求分析章节我们对总体业务系统的流程进行了详细说明,分析了四大模块的功能,对模块与模块之间的协作关系进行描述,样本收集为例,着重研究了对原始网页的采集,分类及分析过程。从活动图设计、类结构设计、数据库设计等方面详细描述系统的设计,得到了系统中的设计类和数据库模型;重点分析了样本基础信息库和网址分类库的表设计。 全文通过对借助搜索引擎进行恶意软件传播的传播方式及特点的分析,有针对性的设计出一套精准有效的监测和自动查杀系统。在整体上系统使用了典型的C/S架构。因为涉及到大量现有的功能平台,系统使用跨平台的软件技术以兼容和驱动繁杂的异构系统,所以我们选用各种平台无关的脚本语言开发主要业务逻辑,例如Perl,PHP等。在病毒样本收集阶段,基于虚拟机实现了一个分布式系统检测环境。创建并引入恶意对象流的概念,在此基础上设计了系统对潜在恶意对象的智能判断以及自动化处理流程。其中重点介绍了如何基于搜索引擎发现恶意对象和恶意对象的分类处理,基于恶意对象特征库,采用支持向量机设计出一个恶意程序检测算法,并用实验实证的方法进行数据比对,分析该算法的理论可行性和实用性。最后进行软件测试对各项功能进行评测。 该系统目前在实验室内稳定运行,根据现有的统计数据看,系统基本达到预期。系统已经开始为公司业务系统贡献了很多有价值的恶意程序样本。

基于机器学习的恶意软件检测技术研究

这是一篇关于恶意软件,静态分析,N-Gram,SE-ResNet,AutoML的论文, 主要内容为随着人工智能技术的不断发展,机器学习和深度学习等技术在图像识别、语音合成、文本翻译等领域取得了重大突破,网络与信息安全领域也从中受益颇多。恶意软件是最常见的网络攻击之一,攻击者在计算机系统中进行恶意活动。为了解决恶意软件分类模型准确率不高、提取特征不足、样本数量较少等问题,本文在静态分析技术下,基于机器学习算法对恶意软件进行分类和检测,为恶意软件分类模型提供更有效的解决方案,避免计算机系统遭受攻击,具体研究工作如下。1)提出了一种基于N-Gram的恶意软件多分类检测技术。首先,利用N-Gram方法在恶意软件样本中提取长度为2的字节序列;其次,训练基于KNN、随机森林、XGBoost等机器学习算法的恶意软件多分类模型;然后,使用混淆矩阵和对数损失函数对恶意软件多分类模型进行评估;最后,将恶意软件多分类模型在BIG2015数据集中进行训练和测试,主要对训练数据中的10 868个BYTE文件进行恶意软件家族分类。该技术的实验结果表明,基于随机森林和XGBoost的恶意软件多分类模型的准确率分别达到了97.93%和98.43%,Log Loss分别为0.026 946和0.022 240。2)提出了一种基于SE-Res Net的恶意软件二分类检测技术。首先,收集了48 651个Windows PE格式的样本构造恶意软件数据集,将该数据集定义为VT2022,通过Virus Total提取样本的API并整合为1 054个不重复的API作为训练模型的恶意特征;其次,采用布尔向量对恶意样本和正常样本中的恶意特征进行标记,利用SMOTE算法解决数据集中样本类别不平衡问题,构建基于SE-Res Net的恶意软件二分类模型,对数据集中的样本进行检测;最后,评估了SE-Res Net方法在VT2022数据集上的有效性,研究了SENet中参数r对实验结果的影响。实验结果表明,基于SE-Res Net的恶意软件二分类检测模型的准确率为97.16%,数据平衡时准确率为99.58%。3)提出了一种基于Auto ML的恶意软件检测技术。在Linux系统下,首先在数据阶段,利用VT2022数据集中的样本信息进行实验预测,对恶意样本和正常样本进行检测;其次在建模阶段,基于Auto Gluon中的表格预测模型构建恶意软件检测模型,实验过程中共训练了12个检测模型,并自动为给定的数据集提供最佳模型;最后在部署阶段,将测试数据加载到最佳模型对样本类别进行预测,预测结果与真实结果进行比较计算检测模型的准确率。实验结果表明,基于Weighted Ensemble_L2的恶意软件检测模型预测结果准确率高达99.98%,测试结果准确率为98.36%。

二进制代码辅助分析与管理平台的设计与实现

这是一篇关于恶意软件,二进制代码分析管理,标注管理,函数比对的论文, 主要内容为随着网络安全问题的不断恶化,逆向分析人员与恶意软件之间的较量愈演愈烈。目前,逆向工作人员通过分析软件源码来破解恶意软件,依旧是维护网络安全的重要方式。逆向分析人员通过反汇编恶意软件,分析恶意软件的内部架构和工作原理,从而找到阻止其工作和传播的方法,通过这种工作模式来控制恶意软件所带来的不良影响。常规的逆向分析方法对工作人员的专业水平有较高的要求,同时需要花费大量的时间和精力,因此逆向分析的速度常常跟不上软件更新的速度。面对当下恶意软件层出不穷的发展势态,如何快速准确的分析新生恶意软件并找到破解方法是逆向分析人员努力追求的目标[1]。恶意软件通过不断升级来完善基本功能、躲避检测工具的追捕。升级后的版本与旧版本软件之间有着大量的相似之处,主功能函数大都是在旧版本上进行升级,少量的改变也并不会更改函数的主要功能和整体架构。如果通过反汇编软件对函数进行比对,找到两版软件中的相似函数,并将逆向分析人员对旧版本的分析成果应用到新版本上,将大大减少工作人员的重复工作任务,提高工作效率,做到在恶意软件升级初期分解剖析,在未造成大范围严重后果之前进行有效控制[2]。二进制代码辅助分析与管理平台的主要目标就是帮助用户快速找到待分析软件的变更代码段,帮助逆向人员进行软件的辅助分析。本系统基于B/S架构设计,用户可以在联网电脑上通过浏览器登陆WEB界面访问系统。系统为用户提供多款对比算法,能够帮助分析人员快速找到更改和新增的代码段。对于比对结果采用增量分析、差异分析等图表式方法进行展示,同时为用户提供比对结果的上传、迁移和下载等功能,根据已有成果为待分析软件生成合适的标注信息,实现分析成果的再利用。为用户提供API轨迹和函数轨迹调用信息,帮助逆向分析人员快速掌握软件内部的调用关系。通过上述功能,该平台帮助用户快速了解待分析软件,并为逆向工作人员处理了大量重复的分析工作。

基于深度学习的恶意证书检测方法研究

这是一篇关于恶意证书检测,恶意软件,深度学习,数字证书,多模态,网络安全的论文, 主要内容为随着数字化的发展,数字证书加密技术在网络安全领域发挥着越来越重要的作用,加密技术的推广和免费证书的出现,促使证书使用迅猛增长,但恶意软件也更多的利用证书来隐藏其恶意活动,其中恶意证书是指在恶意软件中发现的证书。使用了数字证书的网站,会通过在地址栏显示绿色标志增加用户信任,这种标志会给用户一种虚假的安全感。实际上,用户对证书的认知是表面的,很难有效、长期地处理浏览器证书警告,恶意软件利用用户的认知缺漏,进行非法或非授权操作,无形之中给用户带来了极大的安全隐患。公钥基础设施的自身漏洞、证书颁发机构被攻击或恶意操作等原因,导致了更多恶意证书的出现。因此恶意证书的检测势在必行,保护终端用户免受恶意软件攻击尤为重要。深度学习的强大信息挖掘能力,能有助于发现证书中恶意模式。因此本文提出基于深度学习的恶意证书的检测方法,实现对恶意软件的预防。本文的主要研究内容如下:(1)构建了适用于恶意证书检测的特征指标模型。通过数据收集和数据清洗及解密,得到1632条恶意软件证书和6438条良性证书数据后,分析典型攻击者使用的恶意模式,并结合特征选择方法,构建了适用于恶意证书检测的特征指标模型,构建的特征指标模型包含40个数值特征、2个文本特征和8个分类特征。在此基础上生成8070行50列的恶意证书数据集。在特征分析中,发现恶意证书中较少含有证书扩展属性。(2)改进了处理分类特征编码的标签编码方法,提出基于统计量的标签编码CLE方法。该方法在标签编码方法的基础上,通过加入数据统计的倒序排序属性,完成对8个分类特征编码向量化的处理。该编码方法能较好的表示恶意证书数据。(3)基于多模态的transformers深度学习模型进行了应用研究,通过实验对照选择了适用于恶意数字证书的检测的多元特征连结方法和预训练模型。一是通过对比典型的门控机制、注意力机制等十种基于加权机制的特征连结方法,验证了门控机制的特征连结方法模型适配度较好。二是通过对比BERT、XLMRoberta等五种transformers预训练模型,验证XLMRoberta预训练模型性能较优,模型准确率达到了99.26%。(4)在以上研究基础上开发了基于B/S架构的恶意证书检测的原型系统。通过系统设计,进一步实现了证书输入、数据清洗、特征提取、模型检测四个模块,达到了验证证书的安全性的目的。其中接口封装应用了Web API方式,并实现了图形化界面进行数字证书上传或域名查看检测结果等功能。

本文内容包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主题。发布者:毕业设计工坊 ,原文地址:https://bishedaima.com/lunwen/53057.html

相关推荐

发表回复

登录后才能评论