Win32PE病毒及其检测
摘要 | 第1-4页 |
Abstract | 第4-9页 |
第1章 绪论 | 第9-14页 |
·病毒与反病毒技术现状 | 第9-10页 |
·病毒与反病毒技术对抗 | 第10-11页 |
·本论文的意义 | 第11-12页 |
·组织结构 | 第12-14页 |
第2章 病毒与反病毒技术 | 第14-42页 |
·病毒的基本功能结构 | 第14-22页 |
·重定位 | 第14-17页 |
·获取API 函数地址 | 第17-22页 |
·搜索感染目标文件 | 第22页 |
·病毒的扩展功能结构 | 第22-29页 |
·结构化异常处理 | 第22-23页 |
·内存文件映射 | 第23-24页 |
·内存驻留技术 | 第24-26页 |
·稳定性保证技术 | 第26-28页 |
·隐藏技术 | 第28-29页 |
·文件感染策略 | 第29-34页 |
·获取控制权的策略 | 第29-32页 |
·病毒体放置策略 | 第32-34页 |
·病毒检测策略 | 第34-40页 |
·特征码扫描 | 第34-36页 |
·启发式检测 | 第36-38页 |
·行为阻断 | 第38-39页 |
·沙箱技术 | 第39-40页 |
·小结 | 第40-42页 |
第3章 病毒与反病毒技术的对抗 | 第42-60页 |
·代码仿真技术 | 第42-45页 |
·代码仿真的目的 | 第42-43页 |
·实现及优缺点 | 第43-45页 |
·病毒保护技术 | 第45-53页 |
·反反汇编技术 | 第45-47页 |
·反调试、反跟踪技术 | 第47-49页 |
·反仿真技术 | 第49-51页 |
·其它保护技术 | 第51-53页 |
·高级代码演化技术 | 第53-58页 |
·加密技术 | 第54-55页 |
·多态技术 | 第55-56页 |
·变形技术 | 第56-58页 |
·代码整合 | 第58页 |
·小结 | 第58-60页 |
第4章 机器指令间相关性 | 第60-91页 |
·引子——对当前现象的思考 | 第60-61页 |
·概述及原理 | 第61-64页 |
·相关性术语的定义 | 第61-62页 |
·相关性检测的可行性 | 第62-64页 |
·实验平台的建立 | 第64-70页 |
·系统框图 | 第65-67页 |
·反汇编器 | 第67-70页 |
·获取指令特征参考值 | 第70-76页 |
·文件来源 | 第71-72页 |
·数据存储结构 | 第72-73页 |
·处理结果 | 第73-76页 |
·文件指令特征检测 | 第76-89页 |
·检测方法 | 第76-77页 |
·正常文件与病毒的转移概率检测 | 第77-82页 |
·汇编语言生成的PE 程序转移概率检测 | 第82-85页 |
·特殊病毒转移概率的检测 | 第85-89页 |
·小结 | 第89-91页 |
第5章 基于反汇编器的异常引导的病毒检测平台 | 第91-115页 |
·平台介绍 | 第91-96页 |
·平台运行流程描述 | 第92页 |
·平台实现中涉及的问题 | 第92-94页 |
·安全性保证策略 | 第94-96页 |
·平台体系架构 | 第96-113页 |
·预处理系统 | 第98-99页 |
·反汇编系统 | 第99-106页 |
·断点处理系统 | 第106-109页 |
·API 函数的处理 | 第109-111页 |
·注入代码的功能 | 第111页 |
·病毒检测系统 | 第111-113页 |
·应用分析 | 第113-115页 |
第6章 结论 | 第115-117页 |
参考文献 | 第117-120页 |
致谢 | 第120-121页 |