基于隔离环境的恶意软件网络行为监测与分析
摘要 | 第1-10页 |
ABSTRACT | 第10-11页 |
第一章 绪论 | 第11-18页 |
·课题研究背景 | 第11-12页 |
·课题研究意义 | 第12-13页 |
·国内外相关研究 | 第13-15页 |
·国内外研究进展 | 第13-15页 |
·课题技术挑战 | 第15页 |
·本文工作和创新 | 第15-16页 |
·章节组织 | 第16-18页 |
第二章 基于隔离环境的动态分析 | 第18-24页 |
·隔离运行环境 | 第18-20页 |
·虚拟机分类及选取依据 | 第18-19页 |
·虚拟环境结构 | 第19-20页 |
·软件执行指令序列监测 | 第20-21页 |
·进程识别 | 第20-21页 |
·指令执行序列获取 | 第21页 |
·动态污点分析 | 第21-23页 |
·污点源引入 | 第22页 |
·污点传播过程 | 第22-23页 |
·污点确认 | 第23页 |
·本章小结 | 第23-24页 |
第三章 基于动态二进制分析的恶意软件行为监控 | 第24-39页 |
·动态行为监控与劫持机制 | 第24-27页 |
·恶意软件行为及行为属性 | 第24-25页 |
·动态行为监控 | 第25页 |
·劫持机制获取行为属性 | 第25-27页 |
·监控函数的选取 | 第27-30页 |
·文件相关行为 | 第28-29页 |
·注册表相关行为 | 第29页 |
·进程相关行为 | 第29-30页 |
·文件行为与注册表行为分析 | 第30-35页 |
·文件行为分析 | 第30-33页 |
·注册表行为分析 | 第33-35页 |
·网络行为监测 | 第35-38页 |
·网络相关函数的选取 | 第35-37页 |
·监控行为提取和划分 | 第37-38页 |
·本章小结 | 第38-39页 |
第四章 基于消息语义解析的恶意软件网络行为追踪 | 第39-51页 |
·基于动态污点分析的消息语义解析 | 第39-41页 |
·语义解析机制 | 第39-40页 |
·污点源与数据库 | 第40-41页 |
·基于污点追踪机制解析接收消息语义 | 第41-44页 |
·污点追踪机制 | 第41-42页 |
·污点源设置 | 第42页 |
·检查点设置 | 第42-43页 |
·污点追踪与语义确定 | 第43-44页 |
·基于污点回溯机制解析发送消息语义 | 第44-49页 |
·污点回溯机制 | 第44-45页 |
·污点源设置 | 第45页 |
·检查点设置 | 第45-46页 |
·污点回溯与发送消息语义解析算法 | 第46-49页 |
·恶意软件网络传播识别机制 | 第49-50页 |
·本章小结 | 第50-51页 |
第五章 系统设计与实现 | 第51-68页 |
·系统需求 | 第51页 |
·系统设计与实现 | 第51-55页 |
·系统体系结构 | 第51-52页 |
·动态二进制追踪模块设计与实现 | 第52-53页 |
·消息语义解析模块设计与实现 | 第53-54页 |
·行为分析模块设计与实现 | 第54-55页 |
·实验结果和分析 | 第55-66页 |
·实验对象 | 第55页 |
·实验环境及操作界面展示 | 第55-57页 |
·系统测试结果 | 第57-66页 |
·实验结果分析 | 第66-67页 |
·本章小结 | 第67-68页 |
结束语 | 第68-71页 |
工作总结 | 第68-69页 |
工作展望 | 第69-71页 |
致谢 | 第71-73页 |
参考文献 | 第73-76页 |
在读硕士期间取得的学术成果 | 第76-77页 |
在读硕士期间参加的科研项目情况 | 第77页 |