首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于PE文件的加壳检测与木马识别技术

摘要第4-6页
ABSTRACT第6页
第一章 绪论第10-17页
    1.1 课题背景第10页
    1.2 国内外研究现状及分析第10-14页
        1.2.1 木马动态检测方法第11-12页
        1.2.2 木马静态检测方法第12-13页
        1.2.3 PE文件加壳检测方法第13-14页
    1.3 研究的意义与目的第14页
    1.4 本文研究的主要内容第14-15页
    1.5 本文的组织结构第15-17页
第二章 木马入侵原理第17-22页
    2.1 木马入侵途径第17-18页
    2.2 木马的隐藏技术第18-21页
        2.2.1 文件隐藏第18页
        2.2.2 进程隐藏第18-19页
        2.2.3 启动隐藏第19-20页
        2.2.4 通信隐藏第20-21页
    2.3 木马的通信方式第21-22页
第三章 PE文件结构分析第22-36页
    3.1 PE文件概述第22-24页
        3.1.1 基地址第22-23页
        3.1.2 相对虚拟地址第23-24页
    3.2 DOS头部第24-25页
    3.3 PE文件头第25-30页
        3.3.1 Signature部分第25-26页
        3.3.2 IMAGE_FILE_HEADER部分第26-27页
        3.3.3 IMAGE_OPTIONAL_HEADER部分第27-30页
    3.4 段表第30-31页
    3.5 段相关知识第31-32页
        3.5.1 段的对齐第31-32页
        3.5.2 文件偏移与虚拟地址转换第32页
    3.6 输入表第32-36页
第四章 加壳PE文件分类技术第36-44页
    4.1 基本概念第36-38页
        4.1.1 PE文件加载机制第36-37页
        4.1.2 PE文件加壳分类第37页
        4.1.3 明可夫斯基距离第37-38页
    4.2 基于明可夫斯基距离的加壳PE文件检测第38-40页
        4.2.1 特征向量第38-39页
        4.2.2 明可夫斯基距离计算第39-40页
    4.3 实验结果与分析第40-42页
        4.3.1 实验数据与环境第40页
        4.3.2 实验结果第40-42页
    4.4 本章小结第42-44页
第五章 基于C5.0决策树的木马识别技术第44-57页
    5.1 基本概念第44-49页
        5.1.1 决策树第44-45页
        5.1.2 属性选择度量第45-46页
        5.1.3 AdaBoost算法第46-48页
        5.1.4 C5.0决策树第48-49页
    5.2 基于C5.0决策树的木马检测系统第49-52页
        5.2.1 C5.0决策树构造第49-50页
        5.2.2 检测系统框架第50-52页
    5.3 实验结果与分析第52-56页
        5.3.1 实验结果第52-54页
        5.3.2 结果分析第54-56页
    5.4 本章小结第56-57页
第六章 总结与展望第57-59页
    6.1 全文总结第57-58页
    6.2 主要贡献和创新之处第58页
    6.3 下一步的研究工作第58-59页
参考文献第59-63页
致谢第63-64页
攻读硕士学位期间的论文第64页

论文共64页,点击 下载论文
上一篇:洁霉素发酵过程智能监控系统的研究与实现
下一篇:支持动态路由的网络模拟系统设计与实现