首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于行为特征分析的恶意代码检测系统研究与实现

摘要第5-6页
ABSTRACT第6页
第一章 绪论第11-16页
    1.1 研究背景第11-12页
    1.2 研究目的和意义第12-13页
    1.3 课题国内外研究现状第13-14页
    1.4 论文研究工作第14-15页
    1.5 论文组织结构第15-16页
第二章 恶意代码及相关技术介绍第16-26页
    2.1 恶意代码的种类及特点介绍第16-19页
        2.1.1 蠕虫第17页
        2.1.2 病毒第17-18页
        2.1.3 后门程序第18页
        2.1.4 木马第18页
        2.1.5 僵尸网络第18-19页
    2.2 恶意代码的检测方法第19-23页
        2.2.1 静态特征码扫描技术第19-21页
        2.2.2 启发式扫描技术第21-22页
        2.2.3 特征码技术和启发式技术的对比第22-23页
    2.3 恶意代码的反检测技术第23-25页
        2.3.1 加壳技术第23-24页
        2.3.2 多态变形技术第24-25页
    2.4 针对病毒反检测技术的检测方式第25页
    2.5 本章小结第25-26页
第三章 基于行为特征的恶意代码检测技术研究第26-48页
    3.1 恶意代码特征分析第26-33页
        3.1.1 静态分析方法第26-27页
        3.1.2 动态分析方法第27-29页
        3.1.3 典型恶意代码行为特征分析第29-33页
    3.2 恶意软件自动分析技术研究第33-37页
        3.2.1 API调用序列获取技术研究第33-36页
        3.2.2 程序行为记录技术研究第36-37页
    3.3 ROOTKIT技术研究第37-40页
    3.4 基于赋权特征向量的改进攻击树模型恶意代码分析方法第40-47页
        3.4.1 传统的几种攻击树模型思想第40-42页
        3.4.2 基于赋权特征向量的改进攻击树模型第42-47页
    3.5 本章小节第47-48页
第四章 恶意代码检测系统的设计与实现第48-70页
    4.1 设计目标第48页
    4.2 框架设计第48-50页
    4.3 行为检测模块设计实现第50-58页
        4.3.1 API调用序列获取模块第50-52页
        4.3.2 关键行为记录模块设计实现第52-58页
    4.4 ROOTKIT检测模块设计实现第58-62页
        4.4.1 IAT钩子检测第58-59页
        4.4.2 EAT钩子检测第59-60页
        4.4.3 IDT钩子检测第60-61页
        4.4.4 SSDT钩子检测第61-62页
    4.5 裁判系统设计实现第62-67页
        4.5.1 裁判模型构建第63-64页
        4.5.2 检测算法第64-67页
    4.6 数据库设计实现第67-69页
        4.6.1 数据库总体设计第67-68页
        4.6.2 数据库表第68-69页
    4.7 本章小结第69-70页
第五章 恶意代码检测系统测试第70-76页
    5.1 测试环境第70页
    5.2 模块单元测试第70-72页
    5.3 系统集成测试第72-74页
        5.3.1 测试样本集第72页
        5.3.2 测试结果第72-74页
    5.4 对比测试第74-75页
    5.5 本章小结第75-76页
第六章 总结与展望第76-78页
    6.1 论文工作总结第76页
    6.2 后续研究工作第76-78页
致谢第78-79页
参考文献第79-81页
攻硕期间取得的成果第81-82页

论文共82页,点击 下载论文
上一篇:基于HTTP长连接的WEB实时通信技术的研究
下一篇:内容中心网络的缓存优化问题研究