首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于程序结构特征的变形恶意程序静态检测

摘要第5-7页
Abstract第7-8页
目录第9-11页
图片目录第11页
表格目录第11-12页
第一章 引言第12-16页
    1.1 研究背景第12-13页
    1.2 研究内容第13-14页
    1.3 研究意义第14-15页
    1.4 本文组织第15-16页
第二章 恶意程序分析和反分析技术第16-28页
    2.1 恶意程序分析第16-20页
        2.1.1 特征码扫描方法第17-18页
        2.1.2 基于统计属性的方法第18-19页
        2.1.3 基于语义的方法第19-20页
    2.2 反分析技术第20-26页
        2.2.1 代码混淆技术第21-22页
        2.2.2 变形技术第22-26页
    2.3 变形恶意程序静态分析难点第26页
    2.4 本章小结第26-28页
第三章 变形恶意程序静态检测方法研究第28-33页
    3.1 代码规范化方法第28-29页
    3.2 基于统计属性的方法第29-30页
    3.3 基于语义的方法第30-31页
    3.4 基于函数调用图的方法存在的问题第31-32页
    3.5 本章小结第32-33页
第四章 变形恶意程序检测方法改进第33-44页
    4.1 改进思路第33-34页
    4.2 变形恶意程序检测过程第34-36页
        4.2.1 程序特征提取第35-36页
        4.2.2 程序特征匹配第36页
    4.3 控制流分析第36-38页
    4.4 代码规范化处理第38-39页
    4.5 间接调用函数处理第39-42页
    4.6 本章小结第42-44页
第五章 检测原型的设计与实现第44-52页
    5.1 IDA Pro第44-46页
        5.1.1 反汇编算法第44-45页
        5.1.2 IDC脚本语言第45-46页
    5.2 系统框架第46-47页
    5.3 检测原型实现第47-50页
        5.3.1 程序特征提取第47-49页
        5.3.2 族特征生成第49-50页
        5.3.3 程序特征匹配第50页
    5.4 开发环境第50-51页
    5.5 可行的优化措施第51页
    5.6 本章小结第51-52页
第六章 实验过程与结果第52-60页
    6.1 变形技术检测第52-55页
    6.2 恶意程序族检测第55-57页
    6.3 恶意程序检测第57-59页
    6.4 本章小结第59-60页
第七章 结论与展望第60-62页
    7.1 本文工作的创新点和主要成果第60页
    7.2 未来工作和展望第60-62页
参考文献第62-65页
攻读硕士学位期间参与的科研项目第65页
攻读硕士学位期间完成的论文第65-66页
致谢第66-67页

论文共67页,点击 下载论文
上一篇:健康受试者不同难度心算任务的多通道脑电功能连接特性研究
下一篇:一种基于多维时间序列分析的音乐推荐系统研究与实现