首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于虚拟化技术的恶意代码行为分析系统的研究与实现

摘要第1-8页
Abstract第8-10页
第一章 绪论第10-14页
   ·研究背景第10-11页
   ·研究内容第11-12页
   ·论文结构第12-14页
第二章 恶意代码分析相关技术研究第14-32页
   ·恶意代码技术研究第14-19页
     ·恶意代码自我保护技术第14-16页
     ·恶意代码隐藏技术第16-19页
   ·虚拟化技术研究第19-23页
   ·DLL 注入与 API Hook 技术研究第23-27页
     ·DLL 注入技术研究第24-26页
     ·API Hook第26-27页
   ·恶意代码分析研究现状第27-31页
     ·恶意代码分析方法第27-28页
     ·恶意代码行为分析研究现状第28-31页
   ·小结第31-32页
第三章 基于虚拟化技术的恶意代码行为分析系统设计第32-39页
   ·系统设计需求第32-34页
   ·系统总体架构第34-38页
     ·恶意样本提交模块第35-36页
     ·服务器控制模块第36-38页
   ·小结第38-39页
第四章 基于沙箱虚拟化的恶意代码分析子系统第39-54页
   ·沙箱行为分析机的原理与设计第39-43页
     ·沙箱实现的原理第39-41页
     ·沙箱行为分析机的设计第41页
     ·沙箱快速分析能力第41-43页
   ·沙箱行为提取模块第43-46页
   ·沙箱虚拟化模块第46-53页
     ·文件虚拟化第46-50页
     ·注册表虚拟化第50-51页
     ·句柄、Section 虚拟化第51-53页
     ·沙箱自保护模块第53页
   ·小结第53-54页
第五章 基于硬件辅助虚拟化的恶意代码行为分析子系统第54-65页
   ·硬件辅助虚拟化分析系统框架及原理第54-57页
   ·系统调用行为的监控第57-62页
     ·恶意进程的跟踪第58-59页
     ·系统调用行为的监控第59-62页
   ·行为语义的解析第62-64页
   ·本章小结第64-65页
第六章 实验结果与分析第65-75页
   ·沙箱行为分析子系统实验与分析第65-69页
   ·硬件辅助虚拟化行为分析子系统实验与分析第69-72页
   ·恶意代码行为分析系统实验第72-73页
   ·小结第73-75页
第七章 总结与展望第75-77页
   ·全文结论第75-76页
   ·后续工作展望第76-77页
参考文献第77-80页
致谢第80-81页
附录第81页

论文共81页,点击 下载论文
上一篇:基于轻量级开源框架的学生网报系统设计与实现
下一篇:力反馈磁悬浮控制系统的传感器性能研究