首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于函数调用图比对的恶意代码相似性分析技术研究与实现

摘要第9-10页
ABSTRACT第10页
第一章 绪论第11-18页
    1.1 研究背景与意义第11-13页
    1.2 国内外研究现状第13-16页
        1.2.1 恶意代码分析技术研究现状第13-14页
        1.2.2 恶意代码特征提取研究现状第14页
        1.2.3 恶意代码聚类分析及相似性分析研究现状第14-16页
    1.3 论文主要工作第16-17页
    1.4 论文结构第17-18页
第二章 相关研究第18-32页
    2.1 恶意代码分析常用方法第18-21页
        2.1.1 静态分析方法第18-19页
        2.1.2 动态分析方法第19页
        2.1.3 聚类分析方法第19-21页
    2.2 生物信息学的序列比对算法第21-23页
    2.3 图的相似性及比对第23-27页
        2.3.1 图的相似性判断第23-24页
        2.3.2 图比对算法第24-27页
    2.4 基于距离的系统发生树构建方法第27-28页
    2.5 病毒分类与命名第28-30页
        2.5.1 病毒分类标准与命名规范第29-30页
        2.5.2 各反病毒厂商病毒名对比第30页
    2.6 本章小结第30-32页
第三章 恶意代码特征表述与特征提取第32-44页
    3.1 静态信息标准化第32-33页
        3.1.1 XML语法第32-33页
        3.1.2 XML实现第33页
    3.2 二进制可执行样本反汇编第33-37页
        3.2.1 反汇编算法第34-35页
        3.2.2 IDA数据库文件第35-36页
        3.2.3 函数交叉引用图第36-37页
    3.3 基于IDC脚本的特征提取方法第37-43页
        3.3.1 IDC脚本第37-38页
        3.3.2 IDA插件第38-40页
        3.3.3 函数调用图和指令序列的提取和表述第40-43页
    3.4 本章小结第43-44页
第四章 恶意代码相似性比对方法第44-55页
    4.1 函数指令的相似度计算方法第44-47页
    4.2 函数调用关系结构的相似度计算方法第47-49页
    4.3 恶意代码相似度计算方法第49-53页
        4.3.1 带权完全二分图的建立第49-51页
        4.3.2 带权完全二分图的最大权匹配第51-52页
        4.3.3 两恶意代码的相似度计算第52-53页
    4.4 本章小结第53-55页
第五章 恶意代码相似性分析系统原型设计与实现第55-69页
    5.1 总体设计第55-56页
    5.2 关键功能实现第56-65页
        5.2.1 特征提取与存储第57-59页
        5.2.2 函数调用图比对第59-61页
        5.2.3 样本相似关系构建第61-65页
    5.3 实验与分析第65-67页
    5.4 本章小结第67-69页
第六章 结束语第69-71页
    6.1 工作总结第69-70页
    6.2 工作展望第70-71页
致谢第71-72页
参考文献第72-76页
作者在学期间取得的学术成果第76页

论文共76页,点击 下载论文
上一篇:基于分布式计算模式的视频处理框架设计及优化
下一篇:YHSIM多核并行化技术研究与实现