随着恶意代码成为信息安全的重要威胁,恶意代码检测技术成为信息安全领域的重要研究方向。目前已经有基于签名、启发式、行为式等几种检测恶意代码的方法,应用最广泛也是最成熟的当属基于签名的检测技术,当前研究的热点是能够检测未知恶意代码的基于数据挖掘和机器学习检测技术。下面分别对几种检测方法进行介绍。

1.1.  基于签名的检测技术

基于签名的检测技术主要基于模式匹配的思想,为每种已知恶意代码产生一个唯一的签名特征标记来创建恶意代码库。这些签名包括很多不同的属性,如文件名、内容字符串或字节等,并且也从排除这些恶意代码所产生安全漏洞的角度来探讨保护系统安全。将未知代码的签名特征与恶意代码库进行对比,搜索恶意代码库查找时候存在相匹配的恶意代码签名,若有吻合,则判定为恶意代码;反之则判断为正常代码。这些签名有专家手工找出或通过自动方法生成,一个签名呗提取出来以标志一个特定恶意代码的特征性质。基于签名方法的实现步骤如下:

  • l  采集已知恶意代码样本
  • l  在恶意代码样本中,抽取恶意代码签名(特征)。
  • l  将签名纳入恶意代码数据库。
  • l  检测文件。如果检测的文件中含有恶意代码库中的签名,就判断此文件是恶意代码或者已被恶意代码感染。

这种方法是最方便应用最广的检测方法,商业的杀毒产品都是采用这种技术。其优点是检测速度快,凡是病毒库中已有的恶意代码,全都能够准确检测出来,误报率较低。缺点是对于未出现过的病毒无能为力,面对不断出现的新病毒,必须不断更新版本,否则检测工具变回老去,逐渐失去实用价值,因此在将来某一种恶意代码的签名加入恶意代码签名库之前,计算机系统可能会遭到此类恶意代码的攻击。

1.2.  完整性验证

恶意代码感染、破坏其他目标的过程,也是破坏这些目标的完整性的过程。也是破坏这些目标完整性的过程。从另一方面说,保证了系统资源,特别是系统中重要资源的完整性不受破坏,就能够阻止恶意代码对系统资源的感染和破坏。校验和法是完整性控制技术队信息资源实现完整性保护的一种应用,系统在安装的时候会自动将硬盘中的所有文件资料做一次汇总并加入记录,将正常文件的内容计算校验和,将该校验和写入文件保存。定期的火灾文件使用前,检查文件现在内容计算出的校验和与原来保存的是否一致,因而可以发现是否感染。这种方法能够检测出已知和未知恶意代码,但由于恶意代码感染并非文件改变的唯一原因,软件版本升级、变更口令等正常程序也会引起文件更改,因而这种方法容易产生误报,影响文件的运行速度。

1.3.  权限控制法

恶意代码实现其恶意目的,必须首先具有足够的权限。如果控制恶意代码在被入侵系统中的权限,使宿主代码仅仅完成正常工作的最小权限,及时代码中含有恶意的操作请求,该请求也不会被允许。该方法能够有效抵御滥用权限的恶意代码,对于正常权限内就可以完成恶意目的的恶意代码没有办法进行检测。

1.4.  行为法

利用病毒的特有行为特征来检测病毒的方法,也称为行为检测法。通过对病毒的观察、研究,有一些行为是恶意代码的共同行为,而且比较特殊。这些行为比较特殊,在正常代码中比较罕见。当程序运行时,监视其行为,如果发现了病毒行为,立即报警。这种方法可相当准确的预报未知的多数病毒,但不能识别病毒名称,而且实现时也有一定的难度。

恶意代码检测技术——签名、启发式、行为式相关推荐

  1. [系统安全] 三十三.恶意代码检测(3)基于机器学习的恶意代码检测技术

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  2. 恶意代码检测技术的演化

    from:http://www.4ucode.com/Study/Topic/1407760 在本文中我们讨论了识别恶意代码的各种方法,它们彼此间在功能上(以及时间上)的联系,它们的技术以及特点.从一 ...

  3. [系统安全] 四十六.Powershell恶意代码检测系列 (1)Powershell基础入门及管道和变量的用法

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  4. [网络安全提高篇] 一一五.Powershell恶意代码检测 (3)Token关键词自动提取

    "网络安全提高班"新的100篇文章即将开启,包括Web渗透.内网渗透.靶场搭建.CVE复现.攻击溯源.实战及CTF总结,它将更加聚焦,更加深入,也是作者的慢慢成长史.换专业确实挺难 ...

  5. 深度学习在恶意代码检测方面的应用简单调研

    随着互联网的繁荣,现阶段的恶意代码也呈现出快速发展的趋势,主要表现为变种数量多.传播速度快.影响范围广.在这样的形势下,传统的恶意代码检测方法已经无法满足人们对恶意代码检测的要求.比如基于签名特征码的 ...

  6. [系统安全] 三十四.恶意代码检测(4)编写代码自动提取IAT表、字符串及时间信息

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  7. 信息安全与技术——(十一)恶意代码检测与防范技术

    文章目录 1.恶意代码(Malicious Code) 2.恶意代码对系统带来的影响 3.典型病毒 3.1蠕虫病毒 3.2熊猫烧香病毒 3.3木马病毒 3.4DDoS攻击木马 3.5邮箱病毒 4.恶意 ...

  8. [系统安全] 三十一.恶意代码检测(1)恶意代码攻击溯源及恶意样本分析

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  9. 信息安全工程师笔记-恶意代码防范技术原理

    恶意代码定义 违背目标系统安全策略的程序代码,会造成目标系统信息泄漏.资源滥用,破坏系统的完整性及可用性: 它能够经过存储介质或网络进行传播,从一台计算机系统传到另外一台计算机系统,未经授权认证访问或 ...

最新文章

  1. 选IDC房时,用脚本截取丢失包和rtt的值作比对
  2. 东南亚智能金融决策平台Silot完成A 轮融资,SBI 领投...
  3. PS制作高光导航背景
  4. 5、C语言面试笔试--数据组织--数组
  5. 2017.10.2 loli测试
  6. ES6、TYPESCRIPT、ATSCRIPT和BABEL是什么玩意儿
  7. HUD 2544 最短路 迪杰斯特拉算法
  8. ThinkPHP+jQuery EasyUI Datagrid查询数据的简单处理
  9. 表主键自增长Mybatis插入数据报错
  10. OpenLayers自定义投影,转换OpenLayers中加载的OSM的默认投影坐标
  11. Flash桌球游戏开发
  12. 复盘世预赛:国足5-0马尔代夫,吴曦成国足世预赛福星!三大前锋齐进球
  13. UEFI原理与编程实践-PROTOCOL
  14. 2013年系统架构师考试题详解
  15. 交换机软件测试,交换机性能测试方法
  16. MIDI模式设定演奏起始小节等其它要点
  17. 数据分析-傅里叶变换
  18. Docker 常用镜像
  19. Spring AOP
  20. 腾讯欲与中国功夫联手干掉360

热门文章

  1. 可实现电控调光、宽视场角,FlexEnable曲面液晶解析
  2. Linux系统编程7-串口通信
  3. 树莓派串口通信 USB串口通信 常用串口命令
  4. 吐槽解决windows任务栏卡死、无反应
  5. 瑞吉外卖文件上传数据库优化
  6. docker容器内无法删除文件
  7. 强烈推荐的一款 Java 反编译工具:JAD
  8. abstract函数必须重写
  9. 转转革新二手交易模式 推动共享经济升级
  10. 如何用photoshop将方形图片处理成圆形图片