- 1、本文档共34页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第14章 基于特征码的恶意代码检测系统的设计与实现
14.1编程训练目的与要求
14.2相关背景知识
14.2.1恶意代码的定义与分类
1. 恶意代码的定义
2. 恶意代码的分类
14.2.2可执行文件结构介绍
1. ELF文件
图14-1ELF文件格式结构示意图
2. PE文件
图14-2PE文件格式
14.2.3恶意代码检测技术与发展趋势
1. 恶意代码检测部署方式
2. 恶意代码检测技术功能分类
图14-3恶意代码检测技术的技术组件与分析组件结构示意图
3. 恶意代码检查数据类型分析
4. 现有检测技术的缺陷及未来发展趋势
14.2.4开源恶意代码检测系统Clam AntiVirus
1. 简介
2. Clam AntiVirus的特征码格式
3. BM特征码匹配算法
图14-4BM算法匹配示意图
4. AC特征码匹配算法
图14-5AC算法模式树
图14-6模式树构造
14.3实例编程练习
14.3.1编程练习要求
14.3.2编程训练设计与分析
图14-7ClamScan恶意代码检测流程图
1. 相关数据结构
2. 病毒库导入
3. AC特征码匹配算法初始化
4. AC特征码匹配算法匹配查找
5. A-C算法的扫描匹配函数
6. B-M算法的扫描匹配函数
14.4扩展与提高
14.4.1使用Clam AntiVirus扫描邮件
14.4.2基于可信计算技术的恶意代码主动防御技术
1. 当前信息安全系统存在的问题
2. 可信计算技术
图14-8可信计算平台通用结构
图14-9TPM的内部结构
参考文献
[1]R.L.Rivest,A.Shamir,L.Adleman. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM 21 (2),1978
[2]Christian Kreibich,Jon Crowcroft. Honeycomb: creating intrusion detection signatures using honeypots. ACM SIGCOMM Computer Communication Review,2004
[3]Lance Spitzner. Honeypots: Catching the insider threat. Computer Security Applications Conference,2003, Proceedings. 19th Annual
[4]David Moore,Colleen Shannon,Douglas J. Brown,etc. Inferring Internet denial-of-service activity. ACM Transactions on Computer Systems (TOCS),2006
[5]Treshansky Allyn,McGraw Robert. An overview of clustering algorithms. Proceedings of SPIE-The International Society for Optical Engineering [C],2001
[6]Lee Garber. Denial-of-service attacks rip the Internet. Computer,2000
[7]James F. Kurose,Keith W. Ross. Computer Networking: A Top-Down Approach Featuring the Internet (3rd Edition). Addison Wesley,2005
[8]W.Richard Stevens. TCP/IP Illustrated Volume 1: The Protocols. Addison Wesley,1996
[9]Klaus Wehrle,etc. The Linux Networking Architecture: Design and Implementation of Network Protocols in the Linux Kernel. Prentice Hall,2004
[10]Christian Benvenuti. Understanding Linux Network Internals. O’reilly Media Inc,2005
[11]Th
您可能关注的文档
- 水司档案室廉政风险防控手册水档案室廉政风险防控手册.doc
- 水暖电安装工程施工劳务分包合水暖电安装工程施工劳务分包合同.doc
- 四川省扶贫开发办公室工作流程指南四川省扶贫开发办公室工作流程图指南.doc
- 四川农业大学土壤地理学实习报四川农业大学土壤地理学实习报告.doc
- 四川农大《英语2(专科)》1年12月考试作业考核答案四川农大《英语2(专科)》14年12月考试作业考核答案.doc
- 四川省经济专业和工程技术职务职资格评审专业目录四川省经济专业和工程技术职务任职资格评审专业目录.doc
- 硕士研究生英语期末考试硕士研生英语期末考试.doc
- 四级单词【纯英文不含中文释义四级单词【纯英文不含中文释义】.doc
- 四级范文3篇美文欣赏3篇四级文3篇美文欣赏3篇.doc
- 四级核心词汇700个测试版四核心词汇700个测试版.doc
文档评论(0)