(3.238.250.105) 您好!臺灣時間:2021/04/18 20:37
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:陳展維
研究生(外文):Chan-Wei Chen
論文名稱:基於平滑支援向量機之電腦病毒偵測系統
論文名稱(外文):A Computer Virus Detection System Based on Smooth Support Vector Machine
指導教授:洪西進洪西進引用關係
指導教授(外文):Shi-Jinn Horng
學位類別:碩士
校院名稱:國立臺灣科技大學
系所名稱:資訊工程系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2004
畢業學年度:92
語文別:中文
論文頁數:67
中文關鍵詞:電腦病毒支援向量機
外文關鍵詞:Computer VirusSupport Vector Machine
相關次數:
  • 被引用被引用:13
  • 點閱點閱:387
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:49
  • 收藏至我的研究室書目清單書目收藏:0
本論文提出一個以平滑支援向量機技術為基礎的病毒偵測系統,此系統有別於傳統用病毒碼比對的方法來判斷檔案是否感染病毒。我們妥善擷取病毒之特徵,透過平滑支援向量機的學習訓練便可以得到一個正確率很高的分類器。經實驗證明,本系統偵測已知病毒的準確率為100%,偵測未知病毒的準確率也高達95%。
本研究主要針對Microsoft Windows平台設計,每個Windows上的可執行檔都有一個PE Table,內含有DLL檔、API呼叫函數及參數內容等資訊。本系統首度利用PE Table內的特徵,利用平滑支援向量機快速的學習能力來設計一個病毒偵測系統。
In this paper we purpose a computer virus detection system based on smooth support vector machine(SSVM). This method is not like the traditions method that use virus code to detect virus. We pick the virus features and use smooth support vector machine to training then we can get a good classifier. Through the experiment prove our system has 100% detection rate for the known virus and 95% detection rate for the unknown virus.
Our research is focus on Microsoft Windows OS. Every Executable file on Microsoft Windows OS has Portable Executable Table(PE Table). It include the dll files,API Function and API parameter information. In the paper, we first use the features in PE Table and use SSVM to training those features. Through the fast machine learning ability of the SSVM to design a computer virus detection system.
目錄
中文摘要 Ⅱ
英文摘要 Ⅲ
誌  謝 Ⅳ
目 錄 Ⅴ
圖目錄 Ⅶ
表目錄 Ⅷ
第一章 緒論 1
1.1 動機 1
1.2 研究目的 3
1.3 研究成果 4
1.4 論文大綱 4
第二章 背景知識 5
2.1 病毒種類 5
2.2 傳統偵測方式 12
2.3 PE Table 19
第三章 支援向量機 24
3.1 資料探勘 24
3.2 支援向量機 26
3.3 平滑支援向量機 34
第四章 系統實作 38
4.1 系統架構 38
4.2 PE Table Analysis 39
4.3 Preprocessor 45
4.4 Using SSVM to testing 47
第五章 實驗結果與分析 48
5.1 開發環境 48
5.2 系統驗證的方式 49
5.3 訓練樣本來源 50
5.4 實驗結果與分析 51
第六章 結論 55
參考文獻 56
【1】 F. Cohen, ”Computer viruses, theory and experiments, ” Proc. 7th DOD/NBS Computer & Security Conf., pp. 22-35, 1987.
【2】 微軟公司
URL: http://www.microsoft.com/
【3】 CERT/CC:
URL: http://www.cert.org/
【4】 趨勢科技;
URL: http://www.trendmicro.com/tw/home/enterprise.htm/
【5】 賽門鐵客:
URL: http://www.symantec.com/region/tw/
【6】 Matthew G. Schultz; Eleazar Eskin; Erez Zadok , ”Data mining methods for detection of new malicious executables,” Security and Privacy, 2001. S&P;’Proceedings. 2001 IEEE Symposium on, pp. 38-49, 2001.
【7】 ‘“Understanding heuristics: Symantec’s bloodhound technology,” 2001. Symantec White paper Series, Vol. XXXIV, pp.1-5, 1997.
【8】 Kraig Brockschmidt,Inside OLE2,Microsoft Press
【9】 Symantec Security Response - CodeRed URL:http://securityresponse.symantec.com/avcenter/venc/data/codered.removal.tool.html
【10】 Symantec Security Response - W32.Blaster.Worm URL:http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.html
【11】 許明陽,利用碼字組合病毒特徵的病毒偵測法,私立逢甲大學碩士論文,2002。
【12】 蔡秉欣,利用攔截API偵測電腦病毒,私立逢甲大學碩士論文,2000。
【13】 游啟勝,合作式防火牆之設計與應用,國立中央大學碩士論文,2003。
【14】 牟善玲,基於網路通訊協定之隱密性通道偵測之研究,國立台灣科技大學碩士論文,2003。
【15】 尤嘉詠,以支向機之技術研究脈搏波形辨識系統,國立台灣科技大學碩士論文,2003。
【16】 Aleksandar Lazarevic, Aysel Ozgur, Levent Ertoz, Jaideep Srivastava, Vipin Kumar, “ A Comparative Study of Anomaly Detection Schemes in Network Intrusion Detection ,” Proceedings of Third SIAM Conference on Data Mining, San Francisco, May. 2003.
【17】 V. Vapnik, Statistical Learning Theory, John Wiley and Sons, New York, 1998.
【18】 生物資訊群體學習網站,支援向量機。
URL:http://elearning.bioinfo.ntu.edu.tw/algorithm/machine_learning/svm/
【19】 E. Ardizzone, A. Chella, R.Pirrone, An Architecture for Automatic Gesture Analysis, Proceedings of the Working Conference on Advanced Visual Interfaces May 2000.
【20】 Srinivas Mukkamala, Guadalupe I. Janoski & Andrew H. Sung, Intrusion Detection Using Support Vector Machines.
URL: http://www.cs.nmt.edu/~IT/papers/hpccsandiagofinal.pdf
【21】 Srinivas Mukkamala, Guadalupe I. Janoski & Andrew H. Sung; Intrusion Detection Using Neural Networks and Support Vector Machines; Neural Networks, 2002. IJCNN ''02. Proceedings of the 2002 International Joint Conference on, Volume: 2, 12-17 May 2002, pp.1702 -1707.
【22】 Srinivas Mukkamala, Guadalupe I. Janoski & Andrew H. Sung, Feature Ranking and Selection for Intrusion Detection Systems Using SVMs and ANNs, Proceedings of the International Conference on Information and Knowledge Engineering — IKE 2002, June 2002, pp.503-509.
【23】 Andrew H. Sung & Srinivas Mukkamala; Identify Important Features for Intrusion Detection Using Support Vector Machines and Neural Networks; Applications and the Internet, 2003. Proceedings. 2003 Symposium on, 27-31 Jan. 2003, pp.209 -216.
【24】 Andrew W.Moore,"Cross-validation for Detecting and Preventing Overfitting,"School of Computer Science Carnegie Mellon University,2001.
【25】 Portable Executable Formats
URL:http://x86.ddj.com/ftp/manuals/tools/pe.pdf
【26】 Microsoft Portable Executable and Common Object File Format Specification
URL:http://www.microsoft.com/hwdev/download/hardware/PECOFF.pdf
【27】 port Vector Machine for Classification Computational Optimization and Application,”20(1), pp. 5-22 , October, 2001.
【28】 Network Associates(NAI)
URL:http://www.mcafee.com/tw/default.asp
【29】 張德仁,電腦病毒變體引擎之研製,國防大學中正理工學院,2000。
【30】 謝和興,電子郵件攔截偵測與逆襲之設計,國防大學中正理工學院,1999
【31】 蔡建崗,即時後門偵測之研究, 國立台灣科技大學碩士論文,2003。
【32】 URL:http://big5.xinhuanet.com/gate/big5/news.xinhuanet.com/it/2004-03/29/content_1389898.htm
【33】 URL:http://it.big5.enorth.com.cn/system/2004/05/19/000786974.shtml
【34】 黃巨彪,阻絕服務攻擊之研究,私立樹德科技大學,2003
【35】 許竣能,OpenOffice巨集病毒之研析,私立長庚大學,2004
【36】Andrew H. Sung & Srinivas Mukkamala, ”Detecting Denial of Service Attacks Using Support Vector Machines,” The IEEE International Conference on Fuzzy Systems, pp1231-1236, 2003
【37】PingZhao Hu, Malcolm I. Heywood, “Predicting Intrusions with Local Linear Models,” IEEE, 2003
【38】Srinivas Mukkamala1, Andrew H. Sung, “A Comparative Study of Techniques for Intrusion Detection,” Proceedings of the 15th IEEE International Conference on Tools with Artificial Intelligence, 2003.
【39】Kun-lun li, Hou-Kuan Huang, Sheng-Feng Tlan, “Improving one-class SVM for Anomaly Detection,” Proceedings of the Second IEEE International Conference on Machine Learning and Cybernetics Xi’an 2-5 , November 2003.
【40】Robert E. Marmelstein, David A. Van Veldhuizen and Gary B. Lamont “A Distributed Architecture for an Adaptive Computer Virus Immune System” The IEEE International Conference on Systems, Man, and Cybernetics,1998
【41】Yixin Zhao, Ke Xu, Anping Wang, Jianping Wu “ A Hierarchical Approach to Establish an Efficient Upgrade Plan” Table of contents for 10th IEEE International Conference on Networks (Icon 2002)
【42】Li-Chiou Chen , Kathleen M. Carley”The Impact of Countermeasure Propagation on the Prevalence of Computer Virus”IEEE Transactions
on Systems, Man and Cybernetics
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊
 
系統版面圖檔 系統版面圖檔