论文部分内容阅读
在计算机网络高度繁荣的今天,众多的计算机恶意程序时刻威胁着计算机安全。近年来许多已知恶意程序以新变种的方式死灰复燃,而完全未知的恶意程序利用传统恶意程序检测方法响应延迟较大的缺陷大肆破坏。基于特征码的恶意程序检测方法已经无力应对层出不穷的恶意程序新变种和未知恶意程序。现在借鉴免疫原理进行恶意程序检测成为恶意程序检测研究的一个新领域,吸引着众多的研究者。 在此背景下,本文深入开展了基于免疫原理的计算机恶意程序检测方法研究,提出了多种基于免疫原理的恶意程序特征提取方法和检测方法,在一定程度上提高了基于免疫原理的计算机恶意程序检测方法的性能。 首先,本文提出了两种基于危险特征的特征提取方法。这些方法试图提取出计算机程序中执行危险操作的危险特征,进而度量相应程序的危险性。这与之前进行“异体”性检测的免疫方法在本质上是不同的。 基于带有惩罚因子的阴性选择算法(NSAPF)的特征提取方法通过在传统阴性选择算法中引入惩罚因子,提出了NSAPF。NSAPF摆脱了传统阴性选择算法中对“自体”和“异体”有害性定义的缺陷,关注计算机程序的危险性,充分挖掘和准确度量了危险特征的危险性。 本文进一步提出了基于危险特征的阴性选择算法(DFNSA)。其将危险特征空间划分为四个子空间,保留了从训练集上提取出的所有危险特征,为度量样本危险性奠定了良好的基础。基于DFNSA的特征提取方法将一个样本表达为一个危险特征向量,成功地规避了NSAPF中优化惩罚因子带来的大量计算,高效地表征了样本的危险性。 其次,受生物免疫系统中免疫浓度机制启发,本文提出了三种基于免疫浓度的特征提取方法。这些方法分别将一个样本表达为一个全局浓度特征向量、局部浓度特征向量和混合浓度特征向量,有效地提取了样本中全局和局部的浓度信息,为构造恶意程序特征提供了崭新的思路。 再次,本文提出了一个名为类别向导信息增益(CIG)的特征选择指标,并构建了一种基于CIG的计算机恶意程序检测方法。CIG通过引入特征的类别信息解决了信息增益(IG)中缺失特征类别信息的问题,支持表达和度量“特征f为识别类别C提供的信息量”。CIG允许研究者灵活地平衡或调整检测特征库中不同类别特征的比例,这使得CIG可以在一些分类问题中代替IG,具有协助研究者建立一个更加稳定、有效的模型的潜力。它比IG更加精细,极大地扩展了IG。基于CIG的恶意程序检测方法能够同时有效地检测纯恶意程序和染毒程序。本文进一步指出在检测染毒程序时合法程序特征是无效的。 最后,本文提出了一种基于免疫协同机制的学习(ICL)框架。ICL框架将免疫协同机制明确地引入人工免疫系统中,在免疫信号层次上模拟生物免疫系统。它充分挖掘并发挥了抗原特异性免疫信号与抗原非特异性免疫信号的免疫协同效应,通过协同分析样本做出合理的分类判别。本文认为危险区域不是基于危险理论的人工免疫系统的必要组成部分。 本文在三个公共恶意程序数据集上组织了多组实验。综合实验结果表明本文提出的计算机恶意程序检测方法能够有效检测恶意程序新变种和未知恶意程序,其性能显著优于本文对比的若干恶意程序检测方法。