基于系统调用依赖图的恶意代码检测
摘要 | 第4-5页 |
Abstract | 第5-6页 |
第1章 绪论 | 第9-15页 |
1.1 研究背景和意义 | 第9-10页 |
1.2 国内外相关研究现状 | 第10-13页 |
1.3 本文主要工作 | 第13-14页 |
1.4 本文组织结构 | 第14-15页 |
第2章 相关背景技术介绍 | 第15-24页 |
2.1 恶意代码分析技术 | 第15-17页 |
2.1.1 静态分析 | 第15-16页 |
2.1.2 动态分析 | 第16-17页 |
2.2 恶意代码反分析技术 | 第17-18页 |
2.2.1 反静态分析 | 第17页 |
2.2.2 反动态分析 | 第17-18页 |
2.3 动态二进制插装技术 | 第18-20页 |
2.3.1 插装技术概述 | 第18-19页 |
2.3.2 插装平台 TEMU | 第19-20页 |
2.4 动态污点分析技术 | 第20-23页 |
2.4.1 污点分析技术概述 | 第20页 |
2.4.2 污点分析实现原理 | 第20-22页 |
2.4.3 污点分析存在的问题 | 第22-23页 |
2.5 本章小结 | 第23-24页 |
第3章 依赖图的构造与恶意代码检测 | 第24-36页 |
3.1 系统调用依赖图的构造 | 第24-30页 |
3.1.1 系统调用的概念 | 第24-25页 |
3.1.2 依赖图的概念 | 第25-26页 |
3.1.3 依赖关系的提取 | 第26-28页 |
3.1.4 依赖图的构建 | 第28-30页 |
3.2 基于依赖图的恶意代码检测 | 第30-35页 |
3.2.1 基本思想 | 第30页 |
3.2.2 依赖图的剪枝处理 | 第30-32页 |
3.2.3 公共依赖图的提取 | 第32-34页 |
3.2.4 恶意代码的检测 | 第34-35页 |
3.3 本章小结 | 第35-36页 |
第4章 动态分析系统的设计与实现 | 第36-47页 |
4.1 系统框架及模块介绍 | 第36-39页 |
4.1.1 系统框架 | 第36-37页 |
4.1.2 模块介绍 | 第37-39页 |
4.2 系统调用的过程分析 | 第39-40页 |
4.3 动态分析模块的实现 | 第40-46页 |
4.3.1 追踪插件的整体结构 | 第40-43页 |
4.3.2 多进程的追踪 | 第43页 |
4.3.3 字符串的解析 | 第43-44页 |
4.3.4 参数的污点标记 | 第44-46页 |
4.4 本章小结 | 第46-47页 |
第5章 实验结果与分析 | 第47-61页 |
5.1 实验数据 | 第47-48页 |
5.2 动态分析系统测试实验 | 第48-51页 |
5.2.1 追踪效果评估 | 第48-50页 |
5.2.2 系统性能评估 | 第50-51页 |
5.3 恶意代码检测实验 | 第51-57页 |
5.3.1 实验说明 | 第51-52页 |
5.3.2 实验结果与分析 | 第52-54页 |
5.3.3 实验对比与分析 | 第54-57页 |
5.4 恶意代码分析实验 | 第57-60页 |
5.4.1 Allaple 样本分析 | 第57-59页 |
5.4.2 Mydoom 样本分析 | 第59-60页 |
5.5 本章小结 | 第60-61页 |
结论 | 第61-62页 |
参考文献 | 第62-66页 |
攻读硕士学位期间发表的论文及其它成果 | 第66-68页 |
致谢 | 第68页 |