首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码动态二进制分析平台设计与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-14页
   ·课题研究背景第10页
   ·国内外研究现状第10-11页
   ·课题研究意义与目的第11-12页
   ·课题研究内容以及组织结构第12-14页
第二章 恶意代码及相关技术第14-27页
   ·恶意代码概述第14-17页
     ·恶意代码的发展史第14-16页
     ·恶意代码分类第16-17页
   ·恶意代码分析方法第17-21页
     ·静态分析第17-19页
     ·动态分析第19-20页
     ·静态分析与动态分析对比第20-21页
   ·恶意代码反分析技术第21-26页
     ·隐藏技术第21页
     ·多态技术第21-22页
     ·花指令第22页
     ·SMC技术第22-23页
     ·检验和第23-24页
     ·断点检测第24-26页
   ·本章小结第26-27页
第三章 分析平台关键技术研究第27-41页
   ·动态二进制监控关键技术研究第27-38页
     ·CPU寄存器第27-29页
     ·操作系统分页机制第29-32页
     ·异常和中断第32-34页
     ·API Hook第34-37页
     ·Shellcode第37-38页
   ·恶意分析关键技术研究第38-40页
     ·行为分析第38-39页
     ·恶意行为分析模型第39-40页
   ·本章小结第40-41页
第四章 恶意代码动态二进制分析平台框架第41-49页
   ·总体设计目标第41页
   ·系统框架设计第41-43页
   ·各功能模块描述第43-48页
     ·监控子系统第43-44页
     ·分析子系统第44-45页
     ·通信模块第45-48页
   ·本章小结第48-49页
第五章 监控子系统设计与实现第49-67页
   ·监控子系统架构设计第49-50页
   ·接口API第50-53页
     ·断点类接口第50-52页
     ·执行控制类接口第52页
     ·执行环境类接口第52-53页
   ·断点表模块第53-54页
   ·监视平台处理流程第54-66页
     ·监控子系统启动第54-58页
     ·断点的设置第58-59页
     ·断点的触发第59-66页
   ·本章小结第66-67页
第六章 分析子系统设计与实现第67-76页
   ·分析子系统架构设计第67-68页
   ·分析子系统模块处理流程第68-69页
   ·分析子系统各子模块详细设计与实现第69-75页
     ·行为规则库模块第69-71页
     ·行为监视设置模块第71-72页
     ·行为解析模块第72-74页
     ·行为记录模块第74-75页
   ·本章小结第75-76页
第七章 系统测试第76-83页
   ·监控子系统测试第76-80页
     ·实验环境第76-77页
     ·实验过程第77-80页
     ·实验结论第80页
   ·恶意行为分析测试第80-83页
     ·实验环境第80-81页
     ·分析结果第81-83页
第八章 总结与展望第83-85页
   ·工作总结第83-84页
   ·未来展望第84-85页
致谢第85-86页
参考文献第86-89页
攻硕期间取得的研究成果第89-90页

论文共90页,点击 下载论文
上一篇:高隐藏性木马的深度检测技术实现研究
下一篇:基于Hose虚拟专用网络模型的网络资源优化与路由方法研究