首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信理论论文--信息论论文

基于二进制多态变形的恶意代码反检测技术研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-13页
   ·恶意代码反检测技术的现状第10-11页
   ·课题的研究意义和目的第11-12页
   ·课题主要内容及组织结构第12-13页
第二章 恶意代码检测技术的研究第13-28页
   ·恶意代码的现状和发展趋势第13-16页
   ·恶意代码检测的研究现状第16页
   ·恶意代码的分析方法第16-20页
     ·静态分析第17-19页
       ·串分析第17-18页
       ·用反汇编工具进行二进制分析第18页
       ·反编译第18-19页
     ·动态分析第19页
     ·其他方法第19-20页
   ·恶意代码的检测技术第20-24页
     ·特征代码检测法第20-22页
       ·组成第20-22页
       ·关键点第22页
       ·优点第22页
       ·缺点第22页
     ·校验和法第22-23页
       ·原理第22-23页
       ·优点第23页
       ·缺点第23页
     ·其他方法第23页
     ·小结第23-24页
   ·基于特征码的恶意代码检测技术第24-28页
     ·特征码提取第24-26页
       ·特征码提取原则第24-25页
       ·特征码提取方法第25-26页
     ·特征码定位方法第26-28页
       ·单特征码定位第27页
       ·复合特征码定位第27页
       ·小结第27-28页
第三章 基于二进制多态变形的恶意代码反检测第28-56页
   ·反检测的定义第28-29页
   ·常用的恶意代码的反检测方法第29-33页
     ·基于源代码的反检测第29-30页
     ·基于二进制代码的反检测第30-33页
   ·软件壳与变形第33-36页
   ·多态变形技术第36-45页
     ·多态变形的定义第36-38页
     ·传统多态变形技术的分析第38-40页
     ·常见的指令变换方法第40-45页
   ·传统多态变形技术的缺陷第45-46页
   ·基于二进制的多态变形第46-55页
     ·基于二进制的多态变形方法第46-47页
     ·关键点第47-55页
       ·二进制代码的范畴第47-48页
       ·二进制代码的定位第48-52页
       ·PE文件反汇编/汇编第52-53页
       ·代码指令修正第53-54页
       ·OPCODE库第54-55页
   ·利用多态变形技术实现恶意代码的反检测第55-56页
第四章 基于二进制多态变形技术的工具套件设计实现第56-77页
   ·总体设计第56-57页
     ·功能目标第56页
     ·总体结构第56-57页
   ·特征码分析工具集的设计实现第57-60页
     ·单一特征码分析工具的实现第57-59页
     ·复合特征码分析工具的实现第59-60页
   ·多态变形工具的设计实现第60-76页
     ·多态变形工具的总体设计第60-61页
     ·PE文件处理模块的实现第61-65页
       ·设计流程第61-62页
       ·数据结构第62-63页
       ·函数原形第63页
       ·实现第63-65页
     ·反汇编/汇编引擎的设计和实现第65-68页
       ·中间语言第65-66页
       ·反汇编/汇编引擎实现第66-68页
     ·OPCODE库的设计、实现和使用第68-70页
       ·OPCODE库的设计第68-69页
       ·OPCODE库的实现和使用第69-70页
     ·多态变形模块的设计实现第70-73页
     ·指令修正模块的设计实现第73-76页
       ·修正的方法第73-75页
       ·数据结构第75页
       ·二次修正第75-76页
     ·使用方法第76页
   ·使用策略第76-77页
第五章 实验验证和后续展望第77-80页
   ·实验验证第77-80页
致谢第80-81页
参考文献第81-83页
攻硕期间取得的研究成果第83页

论文共83页,点击 下载论文
上一篇:自动变速器故障诊断方法与诊断系统研究
下一篇:砂土中桩基础沉降机理宏细观研究