首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于程序数据值的恶意软件变种识别研究与实现

摘要第4-5页
Abstract第5-6页
第一章 绪论第10-16页
    1.1 引言第10-11页
    1.2 研究背景第11-14页
    1.3 本文主要工作第14页
    1.4 论文组织结构第14-16页
第二章 恶意软件主要分析技术第16-24页
    2.1 静态分析技术第16-18页
        2.1.1 基于特征码分析第16-17页
        2.1.2 基于系统调用序列的分析第17-18页
        2.1.3 基于抽象语义的分析第18页
    2.2 动态分析技术第18-22页
        2.2.1 状态对比法第18-19页
        2.2.2 动态跟踪调试法第19-20页
        2.2.3 常用的分析工具第20-22页
    2.3 静态分析方法和动态分析方法的比较第22-23页
    2.4 本章小结第23-24页
第三章 恶意软件变种技术第24-31页
    3.1 常用变种技术第24-29页
        3.1.1 加密技术第24-25页
        3.1.2 多态技术第25-26页
        3.1.3 变形技术第26页
        3.1.4 混淆技术第26-29页
    3.2 恶意软件变种识别及意义第29-30页
    3.3 本章小结第30-31页
第四章 基于数据值的恶意软件模型第31-39页
    4.1 程序功能与数据的关系第31-33页
    4.2 程序功能关键数据第33-34页
    4.3 类型感知的污点传播第34-35页
    4.4 恶意软件特征模型第35-37页
    4.5 基于数据值分类的恶意软件模型第37-38页
    4.6 本章小结第38-39页
第五章 恶意软件变种识别工具的设计与实现第39-51页
    5.1 系统需求第39-40页
    5.2 平台介绍第40-42页
    5.3 总体设计第42-43页
    5.4 具体实现第43-50页
        5.4.1 动态污点分析第43-47页
        5.4.2 InstMon插件的实现第47-49页
        5.4.3 模型库的建立第49页
        5.4.4 恶意软件变种识别第49-50页
    5.5 本章小结第50-51页
第六章 实验与分析第51-57页
    6.1 实验环境第51页
    6.2 分析平台的可用性验证第51-53页
    6.3 恶意软件变种识别效果第53-55页
    6.4 抗干扰能力验证第55-56页
    6.5 本章小结第56-57页
第七章 总结与展望第57-59页
    7.1 总结第57页
    7.2 未来工作第57-59页
攻读硕士学位期间参与的科研项目第59页
攻读硕士学位期间取得研究成果第59-60页
参考文献第60-64页
致谢第64-65页

论文共65页,点击 下载论文
上一篇:满族歌舞与萨满文化传播研究
下一篇:京剧老生与美声男高音在唱法上的比较研究