首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于非包还原的恶意代码检测技术研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-15页
    1.1 课题背景第11页
    1.2 课题的研究意义和目的第11-12页
    1.3 国内外研究现状第12-14页
    1.4 本文的主要研究工作和组织结构第14-15页
第二章 恶意代码及其分析检测方法概述第15-30页
    2.1 恶意代码概述第15-18页
    2.2 恶意代码检测技术第18-25页
        2.2.1 特征码扫描第18-20页
            2.2.1.1 特征码定义第18-19页
            2.2.1.2 特征码扫描技术第19-20页
        2.2.2 启发式扫描技术第20-21页
        2.2.3 行为检测技术第21-22页
        2.2.4 虚拟机技术第22-24页
        2.2.5 系统调用分析技术第24-25页
    2.3 入侵检测技术第25-28页
        2.3.1 根据检测原理分类第25页
        2.3.2 根据原始数据的来源分类第25-28页
    2.4 现有检测方式优缺点及改进方案第28-29页
    2.5 本章小结第29-30页
第三章 关键概念及技术研究第30-49页
    3.1 基于非包还原的恶意代码检测技术第30-31页
    3.2 提取特征码第31-33页
        3.2.1 基于文件的特征码提取第31-32页
        3.2.2 基于非包还原的特征码提取第32-33页
    3.3 构建病毒库第33-34页
    3.4 特征码匹配第34-47页
        3.4.1 模式匹配方法第34-44页
            3.4.1.1 BF算法第35-36页
            3.4.1.2 KMP算法第36-37页
            3.4.1.3 BM算法第37-40页
            3.4.1.4 BMH算法第40-41页
            3.4.1.5 AC算法第41-44页
        3.4.2 基于非包还原的特征码匹配算法第44-47页
            3.4.2.1 AC-BM算法第44-45页
            3.4.2.2 基于AC-BM的改进算法第45-47页
    3.5 本章小结第47-49页
第四章 基于非包还原的恶意代码检测系统设计及实现第49-71页
    4.1 总体设计第49-50页
    4.2 特征码检测引擎模块第50-52页
        4.2.1 检测引擎接口设计第50-51页
        4.2.2 检测病毒库设计第51-52页
    4.3 网络数据捕获模块第52-54页
        4.3.1 网络数据捕获模块的功能第52-53页
        4.3.2 网络数据捕获模块的输入输出第53页
        4.3.3 网络数据捕获模块的逻辑流程第53-54页
        4.3.4 网络数据捕获模块的调用接第54页
    4.4 特征码匹配检测模块第54-57页
        4.4.1 特征码匹配检测的功能第54页
        4.4.2 特征码匹配检测模块的输入输出第54-55页
        4.4.3 特征库的提取原理第55-56页
        4.4.4 特征码匹配检测的工作流程第56页
        4.4.5 特征码匹配检测模块的调用接第56-57页
    4.5 报警模块第57-63页
        4.5.1 报警模块的功能第57页
        4.5.2 报警模块的重要数据结构第57-58页
        4.5.3 报警模块的输入输出第58-59页
        4.5.4 报警模块的逻辑流程和程序结构第59-62页
            4.5.4.1 报警模块的逻辑流程第59-60页
            4.5.4.2 报警模块的程序结构第60-62页
        4.5.5 报警模块的逻辑流程第62页
        4.5.6 报警模块的调用接第62-63页
    4.6 后端观测模块第63-68页
    4.7 数据库设计第68-70页
    4.8 本章小结第70-71页
第五章 基于非包还原的恶意代码检测系统测试第71-77页
    5.1 测试环境第71页
    5.2 测试条件与步骤第71-73页
    5.3 测试结果及结论第73-76页
    5.4 本章小结第76-77页
第六章 结束语第77-79页
    6.1 论文总结第77-78页
    6.2 下一步工作第78-79页
致谢第79-80页
参考文献第80-83页
攻读硕士期间取得成果第83-84页

论文共84页,点击 下载论文
上一篇:宝钢eCop-RAS上网认证系统的设计与实现
下一篇:河南移动业务支撑网安全管理平台设计与实现