首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

二进制程序行为检测分析平台

摘要第1-6页
Abstract第6-11页
第一章 绪论第11-16页
   ·选题依据和研究意义第11-13页
   ·国内外研究现状第13页
   ·国内外发展态势第13-14页
   ·论文的组织形式及内容第14-16页
第二章 恶意程序的生存与检测技术第16-32页
   ·恶意程序的分类第16-17页
   ·恶意程序的生存技术第17-25页
     ·加壳技术第17-18页
     ·代码迷惑技术第18-22页
       ·多态与变形第19-21页
       ·代码变形的实现第21-22页
     ·Bootkit 技术第22-23页
     ·反调试技术第23-24页
     ·虚拟机检测技术第24-25页
   ·恶意程序检测技术第25-31页
     ·静态分析技术第25-29页
       ·特征码检测技术第26-27页
       ·基于语义分析的恶意程序检测技术第27-29页
     ·动态分析第29-31页
   ·小结第31-32页
第三章 行为检测的方案及流程设计第32-42页
   ·系统方案第32-33页
   ·技术原理及分析流程第33-40页
     ·虚拟环境的搭建技术第33页
     ·隐蔽断点调试技术第33-35页
     ·行为捕获技术原理及过程第35-37页
     ·规则库的建立与匹配第37-39页
     ·整体工作流程第39-40页
   ·小结第40-42页
第四章 二进制程序行为检测分析平台系统设计第42-48页
   ·功能目标第42页
   ·运行环境第42页
   ·系统框架第42-44页
   ·详细设计第44-46页
     ·二进制程序监控平台的模块划分第44-45页
     ·行为检测引擎的模块划分第45-46页
     ·行为分析引擎的模块划分第46页
   ·小结第46-48页
第五章 二进制程序行为检测分析平台的实现第48-66页
   ·二进制程序监控平台的实现第48-55页
     ·虚拟机模块的实现第48-50页
     ·反汇编模块的实现第50-51页
     ·隐蔽断点调试模块的实现第51-55页
   ·行为检测引擎的实现第55-59页
     ·函数原型获取模块的实现第55页
     ·敏感参数获取模块的实现第55-59页
   ·行为分析引擎的实现第59-64页
     ·恶意行为规则库的实现第59-61页
     ·规则匹配模块的实现第61-63页
     ·行为记录模块的实现第63-64页
   ·用户界面的实现第64-65页
   ·小结第65-66页
第六章 实验测试结果第66-70页
   ·功能测试第66-69页
   ·性能测试第69页
   ·小结第69-70页
第七章 结论第70-72页
   ·全文总结第70-71页
   ·未来展望第71-72页
致谢第72-73页
参考文献第73-77页
攻硕期间取得的研究成果第77-78页

论文共78页,点击 下载论文
上一篇:基于构件平台的可信服务模型的研究与实现
下一篇:三维医学建模的研究与应用