没有合适的资源?快使用搜索试试~ 我知道了~
首页基于模糊哈希的恶意代码检测系统(附源代码)
基于模糊哈希的恶意代码检测系统(附源代码)
1星 需积分: 50 40 下载量 193 浏览量
更新于2023-03-16
评论 6
收藏 352KB DOCX 举报
一个文件也许有意或无意地产生变化。例如,有意的情况有作者改动文本内容、恶意代码自动变化;无意的情况有传输出错、磁盘存储出错等。如何有效判断两个文件是否相似,从而是同源的?这个问题在很多领域都有遇到。 Kornblum提出了模糊哈希算法。模糊哈希的主要原理是,使用一个弱哈希计算文件局部内容,在特定条件下对文件进行分片,然后使用一个强哈希对文件每片计算哈希值,取这些值的一部分并连接起来,与分片条件一起构成一个模糊哈希结果。使用一个字符串相似性对比算法判断两个模糊哈希值的相似度有多少,从而判断两个文件的相似程度。 随着计算机网络技术的发展,恶意代码的问题也越来越严峻,对于现有的恶意代码产生的变体(包括在多处修改、增加、删除部分内容),使用模糊哈希均能发现与源文件的相似关系,是目前判断相似性,检测恶意代码较好的一种方法。
资源详情
资源评论
资源推荐
【摘要】一个文件也许有意或无意地产生变化。例如,有意的情况有作者改动文本内容、恶意代码
自动变化;无意的情况有传输出错、磁盘存储出错等。如何有效判断两个文件是否相似,从而是同源的?
这个问题在很多领域都有遇到。
Kornblum 提出了模糊哈希算法。模糊哈希的主要原理是,使用一个弱哈希计算文件局部内容,在特
定条件下对文件进行分片,然后使用一个强哈希对文件每片计算哈希值,取这些值的一部分并连接起来,
与分片条件一起构成一个模糊哈希结果。使用一个字符串相似性对比算法判断两个模糊哈希值的相似度有
多少,从而判断两个文件的相似程度。
随着计算机网络技术的发展,恶意代码的问题也越来越严峻,对于现有的恶意代码产生的变体(包
括在多处修改、增加、删除部分内容),使用模糊哈希均能发现与源文件的相似关系,是目前判断相似性 ,
检测恶意代码较好的一种方法。
【关键字】模糊哈希 恶意代码检测 ssdeep
目 录
第一章 绪论...................................................................................................................1
1.1 项目介绍...........................................................................................................1
1.1.1 项目背景.................................................................................................1
1.1.2 基本概念.................................................................................................2
1.1.3 技术算法.................................................................................................2
1.2 项目应用...........................................................................................................4
1.3 全文组织结构...................................................................................................4
1.4 本章小结...........................................................................................................5
第二章 研究目标及内容...............................................................................................6
2.1 研究目标...........................................................................................................6
2.2 研究内容...........................................................................................................6
第三章 需求及设计思路...............................................................................................8
3.1 需求分析...........................................................................................................8
3.1.1 编写目的.................................................................................................8
3.1.2 开发意图.................................................................................................8
3.1.3 功能说明.................................................................................................9
3.1.4 性能要求.................................................................................................9
3.1.5 运行环境...............................................................................................10
3.2 设计思路.........................................................................................................10
3.2.1 开发环境...............................................................................................10
3.2.2 主要功能...............................................................................................10
3.2.3 基本结构...............................................................................................10
3.2.4 实现思路...............................................................................................11
第四章 设计与实现.....................................................................................................15
4.1 引言.................................................................................................................15
4.1.1 编写目的...............................................................................................15
4.1.2 背景.......................................................................................................15
4.2 系统设计.........................................................................................................15
4.2.1 总体设计...............................................................................................15
4.2.2 运行设计...............................................................................................17
4.2.3 模块实现...............................................................................................17
第五章 核心功能展示.................................................................................................20
5.1 运行测试.........................................................................................................20
5.2 系统改进和提高.............................................................................................22
附件..............................................................................................................................24
第一章 绪论
1.1 项目介绍
1.1.1 项目背景
能够高效、高质地检测出恶意代码,一直是信息安全领域的一个核心问题。
近年来,每天新出现的恶意代码样本已经数以万计,而频繁检测统计上传这些
样本会占用网络带宽,影响用户对网络的正常使用。为了避免上述问题出现了
只上传其哈希值的手段。用服务器将上传的哈希值与特征库中的哈希值进行对
比,如果特征库中存在完全一样的哈希值,则认为该对象是恶意代码。但是这
类哈希算法对任何细微的变化计算得到的哈希值将完全不同并且找不出任何规
律。然而,恶意代码本身是可能发生变化的,如何有效判断恶意代码是否相似,
显然,采用传统哈希算法对这类恶意代码无能为力,因此出现了“分片哈希”算
法。
其策略非常简单,即每隔一个固定间隔就将文件分片,对每片计算一个哈
希值,将这些哈希值一起作相似比较。而局部的修改只会影响少量分片的哈希
结果,因此从整个文件看还是能有较高的相似性。然而这种方法依然面临一个
问题,即在一个文件中插入或删除一个字节,就会失效。为了降低这种局部变
化带来的全局影响,有人提出了模糊哈希算法。对文件的部分变化(包括在多
处修改、增加、删除部分内容),使用模糊哈希均能发现与源文件的相似关系,
1
是目前判断相似性较好的一种方法。
1.1.2 基本概念
模糊哈希算法又叫基于内容分割的分片哈希算法,主要用于文件的相似性
比较。主要原理是使用一个弱哈希计算文件局部内容,在特定条件下对文件进
行分片,然后使用一个强哈希对文件每片计算哈希值,取这些值的一部分并连
接起来,与分片条件一起构成一个模糊哈希结果。使用一个字符串相似性对比
算法判断两个模糊哈希值的相似度有多少,从而判断两个文件的相似程度。
模糊哈希的算法与模糊逻辑搜索很像,它可以寻找相似但不完全相同的文
档,即所谓的同源性文件。
1.1.3 技术算法
1. 分片
在 ssdeep 中,使用 Alder-32 算法作为弱哈希。它实际是一种用于校验和的
弱哈希,类似于 CRC32,不能用于密码学算法,但计算快速,生成 4 字节哈希
值,并且是滚动哈希。
除了弱哈希算法,还需要一个分片值,例如 n,由它来控制分片条件。
当 Alder-32 哈希值除以 n 的余数恰好等于 n-1 时,就在当前位置分片;否则,
不分片,窗口往后滚动一个字节,然后再次计算 Alder-32 哈希值并判断,如此
继续。
2
剩余40页未读,继续阅读
miner_er
- 粉丝: 0
- 资源: 6
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- ExcelVBA中的Range和Cells用法说明.pdf
- 基于单片机的电梯控制模型设计.doc
- 主成分分析和因子分析.pptx
- 共享笔记服务系统论文.doc
- 基于数据治理体系的数据中台实践分享.pptx
- 变压器的铭牌和额定值.pptx
- 计算机网络课程设计报告--用winsock设计Ping应用程序.doc
- 高电压技术课件:第03章 液体和固体介质的电气特性.pdf
- Oracle商务智能精华介绍.pptx
- 基于单片机的输液滴速控制系统设计文档.doc
- dw考试题 5套.pdf
- 学生档案管理系统详细设计说明书.doc
- 操作系统PPT课件.pptx
- 智慧路边停车管理系统方案.pptx
- 【企业内控系列】企业内部控制之人力资源管理控制(17页).doc
- 温度传感器分类与特点.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论1