首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于系统调用依赖图的恶意代码检测

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-15页
    1.1 研究背景和意义第9-10页
    1.2 国内外相关研究现状第10-13页
    1.3 本文主要工作第13-14页
    1.4 本文组织结构第14-15页
第2章 相关背景技术介绍第15-24页
    2.1 恶意代码分析技术第15-17页
        2.1.1 静态分析第15-16页
        2.1.2 动态分析第16-17页
    2.2 恶意代码反分析技术第17-18页
        2.2.1 反静态分析第17页
        2.2.2 反动态分析第17-18页
    2.3 动态二进制插装技术第18-20页
        2.3.1 插装技术概述第18-19页
        2.3.2 插装平台 TEMU第19-20页
    2.4 动态污点分析技术第20-23页
        2.4.1 污点分析技术概述第20页
        2.4.2 污点分析实现原理第20-22页
        2.4.3 污点分析存在的问题第22-23页
    2.5 本章小结第23-24页
第3章 依赖图的构造与恶意代码检测第24-36页
    3.1 系统调用依赖图的构造第24-30页
        3.1.1 系统调用的概念第24-25页
        3.1.2 依赖图的概念第25-26页
        3.1.3 依赖关系的提取第26-28页
        3.1.4 依赖图的构建第28-30页
    3.2 基于依赖图的恶意代码检测第30-35页
        3.2.1 基本思想第30页
        3.2.2 依赖图的剪枝处理第30-32页
        3.2.3 公共依赖图的提取第32-34页
        3.2.4 恶意代码的检测第34-35页
    3.3 本章小结第35-36页
第4章 动态分析系统的设计与实现第36-47页
    4.1 系统框架及模块介绍第36-39页
        4.1.1 系统框架第36-37页
        4.1.2 模块介绍第37-39页
    4.2 系统调用的过程分析第39-40页
    4.3 动态分析模块的实现第40-46页
        4.3.1 追踪插件的整体结构第40-43页
        4.3.2 多进程的追踪第43页
        4.3.3 字符串的解析第43-44页
        4.3.4 参数的污点标记第44-46页
    4.4 本章小结第46-47页
第5章 实验结果与分析第47-61页
    5.1 实验数据第47-48页
    5.2 动态分析系统测试实验第48-51页
        5.2.1 追踪效果评估第48-50页
        5.2.2 系统性能评估第50-51页
    5.3 恶意代码检测实验第51-57页
        5.3.1 实验说明第51-52页
        5.3.2 实验结果与分析第52-54页
        5.3.3 实验对比与分析第54-57页
    5.4 恶意代码分析实验第57-60页
        5.4.1 Allaple 样本分析第57-59页
        5.4.2 Mydoom 样本分析第59-60页
    5.5 本章小结第60-61页
结论第61-62页
参考文献第62-66页
攻读硕士学位期间发表的论文及其它成果第66-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:基于形状上下文和SURF兴趣点的行为识别
下一篇:基于IEEE 802.15.4e及节点空间分布的无线传感器网络研究