首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于虚拟化的恶意代码检测技术研究与实现

摘要第10-12页
ABSTRACT第12-13页
第一章 绪论第14-19页
    1.1 研究背景和意义第14-16页
        1.1.1 研究背景第14-15页
        1.1.2 研究意义第15-16页
    1.2 国内外研究现状第16-17页
    1.3 研究内容第17页
    1.4 本文结构第17-19页
第二章 恶意代码相关技术研究第19-31页
    2.1 恶意代码的分类第19-20页
    2.2 恶意代码自我保护技术第20-22页
    2.3 Windows PE文件第22-24页
    2.4 恶意代码检测的主流技术第24-27页
        2.4.1 静态分析第24-26页
        2.4.2 动态分析第26-27页
    2.5 恶意代码行为特征研究第27-30页
        2.5.1 注册表行为第28-29页
        2.5.2 进程行为第29页
        2.5.3 文件行为第29-30页
        2.5.4 网络行为第30页
    2.6 本章小结第30-31页
第三章 基于虚拟化的恶意代码检测技术研究第31-49页
    3.1 基于行为的恶意代码检测方法的理论第31页
    3.2 虚拟化技术研究第31-37页
        3.2.1 基于内核层钩挂文件虚拟化技术第31-34页
        3.2.2 基于TDI技术的网络虚拟化第34-37页
    3.3 隐藏进程检测技术研究第37-40页
        3.3.1 一种改进的隐藏进程检测技术第37-40页
        3.3.2 效率分析第40页
    3.4 基于AHP的BP神经网络恶意代码检测方法第40-48页
        3.4.1 基于AHP的恶意代码评估模型第40-44页
        3.4.2 BP神经网络改进原理第44-48页
    3.5 本章小结第48-49页
第四章 基于虚拟化的恶意代码检测系统设计第49-64页
    4.1 系统总体设计第49-51页
    4.2 系统模块详细设计第51-63页
        4.2.1 文件模块设计第51-53页
        4.2.2 注册表模块设计第53-55页
        4.2.3 进程模块设计第55-59页
        4.2.4 网络模块设计第59-61页
        4.2.5 内核模块设计第61页
        4.2.6 判断子系统设计第61-63页
    4.3 本章小结第63-64页
第五章 系统的实现及测试第64-74页
    5.1 系统实现第64-68页
        5.1.1 系统加载恶意程序界面第64-65页
        5.1.2 文件模块第65页
        5.1.3 注册模块第65-66页
        5.1.4 进程模块第66页
        5.1.5 网络模块第66-67页
        5.1.6 测试结果第67-68页
    5.2 系统测试及其分析第68-73页
        5.2.1 行为监控有效性分析第68-71页
        5.2.2 恶意代码检测有效性分析第71-73页
    5.3 本章小结第73-74页
总结与展望第74-76页
参考文献第76-79页
附录A第79-80页
攻读硕士学位期间的研究成果第80-82页
致谢第82页

论文共82页,点击 下载论文
上一篇:基于关系信息熵的特征选择
下一篇:基于隐语义模型的个性化推荐算法的研究