Win32PE病毒及其检测
| 摘要 | 第1-4页 |
| Abstract | 第4-9页 |
| 第1章 绪论 | 第9-14页 |
| ·病毒与反病毒技术现状 | 第9-10页 |
| ·病毒与反病毒技术对抗 | 第10-11页 |
| ·本论文的意义 | 第11-12页 |
| ·组织结构 | 第12-14页 |
| 第2章 病毒与反病毒技术 | 第14-42页 |
| ·病毒的基本功能结构 | 第14-22页 |
| ·重定位 | 第14-17页 |
| ·获取API 函数地址 | 第17-22页 |
| ·搜索感染目标文件 | 第22页 |
| ·病毒的扩展功能结构 | 第22-29页 |
| ·结构化异常处理 | 第22-23页 |
| ·内存文件映射 | 第23-24页 |
| ·内存驻留技术 | 第24-26页 |
| ·稳定性保证技术 | 第26-28页 |
| ·隐藏技术 | 第28-29页 |
| ·文件感染策略 | 第29-34页 |
| ·获取控制权的策略 | 第29-32页 |
| ·病毒体放置策略 | 第32-34页 |
| ·病毒检测策略 | 第34-40页 |
| ·特征码扫描 | 第34-36页 |
| ·启发式检测 | 第36-38页 |
| ·行为阻断 | 第38-39页 |
| ·沙箱技术 | 第39-40页 |
| ·小结 | 第40-42页 |
| 第3章 病毒与反病毒技术的对抗 | 第42-60页 |
| ·代码仿真技术 | 第42-45页 |
| ·代码仿真的目的 | 第42-43页 |
| ·实现及优缺点 | 第43-45页 |
| ·病毒保护技术 | 第45-53页 |
| ·反反汇编技术 | 第45-47页 |
| ·反调试、反跟踪技术 | 第47-49页 |
| ·反仿真技术 | 第49-51页 |
| ·其它保护技术 | 第51-53页 |
| ·高级代码演化技术 | 第53-58页 |
| ·加密技术 | 第54-55页 |
| ·多态技术 | 第55-56页 |
| ·变形技术 | 第56-58页 |
| ·代码整合 | 第58页 |
| ·小结 | 第58-60页 |
| 第4章 机器指令间相关性 | 第60-91页 |
| ·引子——对当前现象的思考 | 第60-61页 |
| ·概述及原理 | 第61-64页 |
| ·相关性术语的定义 | 第61-62页 |
| ·相关性检测的可行性 | 第62-64页 |
| ·实验平台的建立 | 第64-70页 |
| ·系统框图 | 第65-67页 |
| ·反汇编器 | 第67-70页 |
| ·获取指令特征参考值 | 第70-76页 |
| ·文件来源 | 第71-72页 |
| ·数据存储结构 | 第72-73页 |
| ·处理结果 | 第73-76页 |
| ·文件指令特征检测 | 第76-89页 |
| ·检测方法 | 第76-77页 |
| ·正常文件与病毒的转移概率检测 | 第77-82页 |
| ·汇编语言生成的PE 程序转移概率检测 | 第82-85页 |
| ·特殊病毒转移概率的检测 | 第85-89页 |
| ·小结 | 第89-91页 |
| 第5章 基于反汇编器的异常引导的病毒检测平台 | 第91-115页 |
| ·平台介绍 | 第91-96页 |
| ·平台运行流程描述 | 第92页 |
| ·平台实现中涉及的问题 | 第92-94页 |
| ·安全性保证策略 | 第94-96页 |
| ·平台体系架构 | 第96-113页 |
| ·预处理系统 | 第98-99页 |
| ·反汇编系统 | 第99-106页 |
| ·断点处理系统 | 第106-109页 |
| ·API 函数的处理 | 第109-111页 |
| ·注入代码的功能 | 第111页 |
| ·病毒检测系统 | 第111-113页 |
| ·应用分析 | 第113-115页 |
| 第6章 结论 | 第115-117页 |
| 参考文献 | 第117-120页 |
| 致谢 | 第120-121页 |