999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于復制行為的病毒檢測

2012-07-20 09:40:12馬玉磊李偉華
微處理機 2012年2期
關鍵詞:定義程序檢測

馬玉磊,李偉華,車 鳴

(西北工業大學計算機學院,西安 710129)

1 引言

病毒在達到目的前,總會表現出一些特殊的行為。有些行為是病毒的共同行為,且不太可能出現在正常程序中。可以利用病毒特殊的行為特征來檢測病毒[1-2],監視程序運行時的行為,當監視到病毒行為時,立即報警或阻斷。

文獻[3]使用蠕蟲的多個行為特征來檢測蠕蟲,這些行為特征由蠕蟲的傳播模型定義演化而來。文獻[4]將病毒的惡意行為表示為相應的Win32 API 調用及其參數形式,跟蹤程序調用的API 和參數,當滿足一定條件時,認為發生了惡意行為。文獻[5]基于生物免疫的理論提出了基于病毒自我復制行為的行為特征檢測模型,實現對病毒復制行為的檢測。

病毒自我復制時執行的操作會把病毒自身作為操作的“源”參數。給出了自源和自源復制行為的描述,以及檢測這種復制行為的方法。在實驗中使用日志文件記錄每個病毒或正常程序調用的Win32 API,并分析這些日志文件來判斷病毒或正常程序是否出現了自源復制行為。

2 病毒的自我復制

“計算機病毒是一種計算機程序,它遞歸地、明確地復制自己或其演化體”[1],自我復制是病毒的主要功能之一,是病毒都具有的基本特征。

運行在Win32 平臺的一些病毒,會調用一序列的Win32 API 來完成自我復制。如病毒可以直接調用CopyFile 將自身復制到目標文件中,或者間接調用ReadFile 將自身讀到內存,再調用WriteFile 寫到目標文件中。表1 列出了上述API的參數。無論病毒直接或間接進行自我復制,都要把自身作為復制的“源”,而執行這種復制的又是病毒自身。這種復制行為在正常程序中是不太可能出現的,所以可以通過監視進程是否執行了這種復制行為來檢測病毒。

將具有讀作用的API 用read 表示,具有寫作用的API 用write 表示。病毒自我復制時執行的read 和write的一個重要屬性是把病毒自身作為“源”參數,稱為自源屬性,使用自源的自我復制稱為自源復制。

表1 Win32 API的參數

3 自源復制及檢測方法

F:保存在存儲設備上的文件,文件名F.name

D:目標文件,文件名D.name

Temp:臨時存儲單元

Pro:正在執行的進程,由文件F 創建,進程名Pro.name

o:文件操作

Opr:操作集,Opr={read(s,d),write(s,d)},“源”參數s,“目標”參數d

Source:“源”參數集,Source={Pro.name,Temp}

Dst:“目標”參數集,Dst={Temp,D.name}

F的 文 件 名 和 路 徑 都 在 F.name 中,Pro.name=F.name,即Pro 由F 創建。

3.1 相關定義

定義1 Pro 調用操作o,o∈Opr。當o.s∈Source時,SSrc(o)=true,即o 具有自源屬性。當病毒間接復制時,會執行多個o,有些o的“源”參數不是病毒自身而是臨時存儲單元,所以當SSrc(o)=true時,存在兩種情況:

(1)當o.s=Pro.name時,Pro 試圖將F 寫入o.d;

(2)當o.s=Temp時,Pro 試圖將Temp 寫入o.d,此時Pro 已將F 寫入Temp 中,即F=Temp。

定義2 Pro 調用的一序列操作o1(s1,d1)…on(sn,dn),任意操作oi(si,di),1≤i≤n,R(F,oi.si)表示F 和oi.si的關系。當o1.s1=F,o1.d1=o2.s2,…,oi-1.di-1=oi.si,即F=oi.si時,R(F,oi.si)=true。當R(F,oi.si)=true時,SSrc(oi(si,di))=true。

定義3 存在操作o1(s1,d1)…oi(si,di),1≤i≤n,當o1.s1∈Source,oi(si,di)=write(s,d),oi.di=D.name,D.name≠Pro.name 且R(F,D)=true時,SSRep(Pro)=true,即Pro 出現了自源復制。當出現自源復制時,把Pro 標識為病毒進程。

3.2 檢測方法

由定義3 可知,對自源復制的檢測相當于檢測F 和D的關系,當R(F,D)=true時,SSRep(Pro)=true,否則SSRep(Pro)=false。由定義2 可知,當R(F,D)=true時,每一個操作的自源屬性都為真。

本文使用樹表示關系,稱為關系樹。關系樹的節點={Pro.name,Temp,D.name},兩個節點之間的邊表示具有自源屬性的操作。每個進程Pro 都有一個關系樹,根節點的值等于Pro.name。

自源復制檢測流程如圖1 所示。

圖1 自源復制檢測流程

1)自源屬性檢測

Pro 調用操作oj(s,d),如果oj.s∈Source,oj.d∈Dst,則SSrc(oj(s,d))=true。

2)更新關系樹

當SSrc(oj(s,d))=true時更新關系樹。更新關系樹時,如果未創建關系樹,存在以下情況:

(1)如果oj.s=Pro.name,創建關系樹,添加根節點和根節點的一個子節點。根節點等于oj.s,子節點等于oj.d,兩節點之間的邊表示oj(s,d);

(2)如果oj.s≠Pro.name,不更新關系樹。

如果已經創建了關系樹,存在以下情況:

(1)關系樹中存在一個節點等于oj.s,如果這個節點的子孫節點都不等于oj.d,為這個節點添加一個子節點,子節點等于oj.d,兩節點之間的邊表示oj(s,d)。

(2)其他情況均不更新關系樹。圖2 中,read(T3,T7),存在路徑example→T3→T7和example→T5→T7,這兩條路徑都滿足R(example,T5)=true,所以不需要更新關系樹。

一個關系樹的例子如圖2 所示,Pro.name=example,操作read1(T1,T2),read2(example,T3),read3(T3,T4),read4(example,T5),write5(T6,dst.exe),read6(T5,T7),write7(T7,dst.exe),read8(T5,T8),read9(T3,T4),read10(T7,T4)。按照調用的順序和更新規則,read1、write5、read9和read10沒有出現在關系樹中。read10(T7,T4)將T7讀到T4,由于從T7和T4都可以追溯到example,所以不需要更新關系樹。

圖2 關系樹

3)自源復制檢測

更新關系樹后,如果oi(s,d)=write(s,d),oi.d=D.name,D.name≠Pro.name,進行自源復制檢測。如果Pro的關系樹中包含一條Pro.name 到D.name的路徑,即R(F,D)=true,則SSRep(Pro)=true。圖2 中,當操作write7(T7,dst.exe)被加到關系樹中后,example 到dst.exe的關系R(example,dst.exe)=true,所以SSRep(example)=true。

構造關系樹直到SSRep(Pro)=true,Pro 被標識為病毒并采取處理措施。

4 實驗結果及分析

實驗選取了43個Win32 病毒樣本和50個正常的可執行程序來驗證使用自源復制檢測方法檢測病毒的可行性。病毒樣本來自http://bbs.kafan.cn/forum.php 和http://vx.netlux.org。實驗在Virtual PC 虛擬機中進行,病毒或正常程序在沒有安裝反病毒軟件的Windows XP 系統中單獨運行。在病毒或正常程序運行中,使用APISPY32 和Process Monitor軟件跟蹤每個病毒和程序調用的API 并記錄在日志文件中。被監視的部分API 及其對應的read/write操作如表2 所示。

表2 被監視的Win32 API

分析每個病毒或程序調用的API 日志文件,并使用自源檢測方法構造關系樹,檢測病毒或程序在運行中是否出現了自源復制行為。病毒樣本檢測結果如表3 所示。

表3 病毒樣本檢測結果

在實驗中,正常程序沒有出現自源復制行為,表明自源復制行為不太可能出現在正常程序中。24個病毒在運行中出現了自源復制行為,占病毒總數的55.8%。19個病毒沒有出現自源復制行為,可能的原因是病毒在運行中沒有進行自我復制、隱藏了復制行為或者沒有使用自源復制進行復制。實驗結果表明使用自源復制檢測方法檢測病毒是可行的。另外,檢測時不需要相關病毒的先驗知識,可同時實現對已知病毒和未知病毒的檢測。

5 結束語

給出了自源和自源復制的定義,以及利用自源復制行為來檢測病毒的方法。檢測方法使用病毒復制時執行的具有自源屬性的read 和write 操作來構造關系樹,利用關系樹檢測自源復制行為,將出現自源復制行為的程序標識為病毒。選取了部分病毒和正常程序進行對比實驗,實驗結果證明可以使用自源復制檢測方法檢測病毒。這只是初步的實驗,下一步工作是實現一個檢測模型,進一步驗證這種檢測方法的可行性。

[1]Peter Szor,著.計算機病毒防范藝術[M].段海新,楊波,王德強,譯.北京:機械工業出版社,2007.

[2]韓筱卿,王建峰,鐘瑋.計算機病毒分析與防范大全[M].北京:電子工業出版,2008.

[3]Daniel R Ellis,John G.Aiken,Kira S.Attwood.A behavioral approach to worm detection[C].Proceedings of the 2004 ACM workshop on Rapid malcode,2004.New York:ACM Press,2004.

[4]陳亮,鄭寧.基于Win32 API的未知病毒檢測[J].計算機應用,2008,28(11):2829-2831.

[5]張濤,吳灝,奚琪.基于病毒復制行為的網絡免疫系統的研究[J].計算機應用用,2005,25(1):150-153.

猜你喜歡
定義程序檢測
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
試論我國未決羈押程序的立法完善
人大建設(2019年12期)2019-05-21 02:55:44
“程序猿”的生活什么樣
英國與歐盟正式啟動“離婚”程序程序
環球時報(2017-03-30)2017-03-30 06:44:45
小波變換在PCB缺陷檢測中的應用
成功的定義
山東青年(2016年1期)2016-02-28 14:25:25
創衛暗訪程序有待改進
中國衛生(2015年3期)2015-11-19 02:53:32
修辭學的重大定義
當代修辭學(2014年3期)2014-01-21 02:30:44
主站蜘蛛池模板: 久久窝窝国产精品午夜看片| 日本福利视频网站| 免费一级全黄少妇性色生活片| 久久一日本道色综合久久| 日韩在线第三页| 亚洲人成网线在线播放va| 女人毛片a级大学毛片免费| 无码福利日韩神码福利片| 99久久免费精品特色大片| 亚洲精品无码av中文字幕| 亚洲最新地址| 美女视频黄频a免费高清不卡| 欧美特级AAAAAA视频免费观看| 97综合久久| 强奷白丝美女在线观看| 最新国语自产精品视频在| 青青操国产| 久久成人免费| 亚洲永久色| 国产精品自在拍首页视频8 | 麻豆精品在线视频| 在线免费无码视频| 国产白浆一区二区三区视频在线| 国产精品19p| 婷婷色一区二区三区| 91久久偷偷做嫩草影院免费看| 内射人妻无码色AV天堂| 免费看a级毛片| 久草美女视频| 国模极品一区二区三区| 伊人久久综在合线亚洲2019| 日韩国产一区二区三区无码| 国产迷奸在线看| 免费人欧美成又黄又爽的视频| 日韩无码真实干出血视频| 国产一区二区三区在线观看视频 | 欧美精品在线视频观看| 亚洲αv毛片| 美女扒开下面流白浆在线试听| 毛片视频网址| 九九热精品免费视频| 97国产一区二区精品久久呦| 国产v精品成人免费视频71pao | 都市激情亚洲综合久久| 国产一在线| 亚洲欧美在线综合图区| 国产十八禁在线观看免费| 久久婷婷国产综合尤物精品| 欧美激情二区三区| 国产激爽大片高清在线观看| 欧美午夜精品| 亚洲精品成人福利在线电影| 久久精品女人天堂aaa| 香蕉久人久人青草青草| 亚洲国产欧美中日韩成人综合视频| 国产特一级毛片| 久久精品国产在热久久2019| 高清无码一本到东京热 | 午夜精品久久久久久久无码软件 | 麻豆国产在线观看一区二区| 美女一级毛片无遮挡内谢| 免费人欧美成又黄又爽的视频| 内射人妻无码色AV天堂| 婷婷在线网站| 91精品国产无线乱码在线| 国产精品亚欧美一区二区三区| 米奇精品一区二区三区| 国产精品美女免费视频大全 | 日韩在线观看网站| 免费毛片全部不收费的| igao国产精品| 精品国产一区二区三区在线观看| 欧美伦理一区| 久久无码av三级| 国产免费网址| 第九色区aⅴ天堂久久香| 色AV色 综合网站| 久久频这里精品99香蕉久网址| 国产乱论视频| 老熟妇喷水一区二区三区| 国产小视频在线高清播放| 中日韩一区二区三区中文免费视频 |