首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于函数监控的恶意程序行为捕获研究与实现

摘要第5-6页
ABSTRACT第6-7页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 研究背景第14-17页
    1.2 研究意义及目标第17页
    1.3 国内外研究现状第17-18页
    1.4 课题研究内容以及章节结构第18-20页
第二章 恶意程序行为分析及QEMU模拟器第20-36页
    2.1 恶意程序行为分析技术第21-29页
        2.1.1 静态分析技术第21-25页
        2.1.2 动态分析技术第25-29页
    2.2 QEMU模拟器第29-36页
        2.2.1 QEMU系统架构第30页
        2.2.2 动态二进制翻译第30-32页
        2.2.3 内存虚拟化第32-36页
第三章 程序行为分类及抽象第36-44页
    3.1 程序行为的分类第36-38页
        3.1.1 文件行为第36-37页
        3.1.2 注册表行为第37页
        3.1.3 进程行为第37-38页
        3.1.4 网络行为第38页
    3.2 基本行为抽象第38-41页
        3.2.1 基本行为设计第38-39页
        3.2.2 详细设计第39-41页
    3.3 高阶行为抽象第41-42页
        3.3.1 高阶行为设计第41页
        3.3.2 详细设计第41-42页
    3.4 本章小结第42-44页
第四章 基于函数监控的API捕获第44-64页
    4.1 系统框架第44-45页
    4.2 多进程识别机制第45-52页
        4.2.1 主进程识别第45-51页
        4.2.2 子进程识别第51-52页
    4.3 多线程识别机制第52-53页
    4.4 API调用捕获框架第53-57页
        4.4.1 API调用框架第54页
        4.4.2 API参数获取第54-56页
        4.4.3 冗余API信息第56页
        4.4.4 异常API参数第56-57页
    4.5 注入进程的监控第57-58页
        4.5.1 远程线程注入第57-58页
        4.5.2 消息钩子注入第58页
    4.6 后续监控机制第58-62页
        4.6.1 Windows服务第59-61页
        4.6.2 自启动监控第61-62页
    4.7 非PE文件监控机制第62-63页
    4.8 本章小结第63-64页
第五章 实验与分析第64-70页
    5.1 实验详情第64-65页
    5.2 实验结果第65-68页
        5.2.1 测试一结果第65-67页
        5.2.2 测试二结果第67-68页
    5.3 实验分析第68-70页
第六章 总结与展望第70-72页
    6.1 总结第70页
    6.2 展望第70-72页
参考文献第72-76页
致谢第76-78页
作者简介第78-79页

论文共79页,点击 下载论文
上一篇:基于视觉注意机制的红外弱小目标检测方法研究
下一篇:基于统计与协同过滤的关键词提取研究