首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于隔离环境的恶意软件网络行为监测与分析

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-18页
   ·课题研究背景第11-12页
   ·课题研究意义第12-13页
   ·国内外相关研究第13-15页
     ·国内外研究进展第13-15页
     ·课题技术挑战第15页
   ·本文工作和创新第15-16页
   ·章节组织第16-18页
第二章 基于隔离环境的动态分析第18-24页
   ·隔离运行环境第18-20页
     ·虚拟机分类及选取依据第18-19页
     ·虚拟环境结构第19-20页
   ·软件执行指令序列监测第20-21页
     ·进程识别第20-21页
     ·指令执行序列获取第21页
   ·动态污点分析第21-23页
     ·污点源引入第22页
     ·污点传播过程第22-23页
     ·污点确认第23页
   ·本章小结第23-24页
第三章 基于动态二进制分析的恶意软件行为监控第24-39页
   ·动态行为监控与劫持机制第24-27页
     ·恶意软件行为及行为属性第24-25页
     ·动态行为监控第25页
     ·劫持机制获取行为属性第25-27页
   ·监控函数的选取第27-30页
     ·文件相关行为第28-29页
     ·注册表相关行为第29页
     ·进程相关行为第29-30页
   ·文件行为与注册表行为分析第30-35页
     ·文件行为分析第30-33页
     ·注册表行为分析第33-35页
   ·网络行为监测第35-38页
     ·网络相关函数的选取第35-37页
     ·监控行为提取和划分第37-38页
   ·本章小结第38-39页
第四章 基于消息语义解析的恶意软件网络行为追踪第39-51页
   ·基于动态污点分析的消息语义解析第39-41页
     ·语义解析机制第39-40页
     ·污点源与数据库第40-41页
   ·基于污点追踪机制解析接收消息语义第41-44页
     ·污点追踪机制第41-42页
     ·污点源设置第42页
     ·检查点设置第42-43页
     ·污点追踪与语义确定第43-44页
   ·基于污点回溯机制解析发送消息语义第44-49页
     ·污点回溯机制第44-45页
     ·污点源设置第45页
     ·检查点设置第45-46页
     ·污点回溯与发送消息语义解析算法第46-49页
   ·恶意软件网络传播识别机制第49-50页
   ·本章小结第50-51页
第五章 系统设计与实现第51-68页
   ·系统需求第51页
   ·系统设计与实现第51-55页
     ·系统体系结构第51-52页
     ·动态二进制追踪模块设计与实现第52-53页
     ·消息语义解析模块设计与实现第53-54页
     ·行为分析模块设计与实现第54-55页
   ·实验结果和分析第55-66页
     ·实验对象第55页
     ·实验环境及操作界面展示第55-57页
     ·系统测试结果第57-66页
   ·实验结果分析第66-67页
   ·本章小结第67-68页
结束语第68-71页
 工作总结第68-69页
 工作展望第69-71页
致谢第71-73页
参考文献第73-76页
在读硕士期间取得的学术成果第76-77页
在读硕士期间参加的科研项目情况第77页

论文共77页,点击 下载论文
上一篇:基于软件Agent的三层木马模型及实现技术研究
下一篇:多核平台IDS性能分析与报文分流方法研究