基金资助 | 第1-7页 |
摘要 | 第7-9页 |
ABSTRACT | 第9-11页 |
目录 | 第11-15页 |
图表目录 | 第15-18页 |
第一章 绪论 | 第18-28页 |
·研究背景 | 第18-22页 |
·恶意代码的危害 | 第18-20页 |
·恶意代码长期存在的原因 | 第20-21页 |
·恶意代码的传播与发作 | 第21-22页 |
·恶意代码的发展历程 | 第22-24页 |
·研究意义与目标 | 第24-25页 |
·论文的主要贡献 | 第25-26页 |
·论文的组织结构 | 第26-28页 |
第二章 恶意代码机理研究 | 第28-48页 |
·前言 | 第28页 |
·恶意代码的定义和攻击模型 | 第28-30页 |
·恶意代码的定义 | 第28-29页 |
·恶意代码的攻击模型 | 第29-30页 |
·恶意代码实现的关键技术 | 第30-35页 |
·生存技术 | 第30-33页 |
·攻击技术 | 第33-35页 |
·VPMC原型系统的设计与实现 | 第35-46页 |
·技术准备 | 第35-39页 |
·实现目标和原则 | 第39-40页 |
·VPMC的设计和实现 | 第40-42页 |
·通用远程溢出SHELLCODE的设计 | 第42-43页 |
·VPMC的测试与评估 | 第43-45页 |
·总结 | 第45-46页 |
·本章小结 | 第46-48页 |
第三章 恶意代码的生存技术研究 | 第48-72页 |
·前言 | 第48页 |
·恶意代码的分析方法 | 第48-54页 |
·恶意代码的静态分析 | 第49-51页 |
·动态分析 | 第51-53页 |
·两种分析技术的讨论 | 第53-54页 |
·恶意代码常用的隐蔽技术 | 第54-57页 |
·本地隐蔽 | 第55-56页 |
·网络隐蔽 | 第56-57页 |
·模糊变换策略 | 第57-59页 |
·基于加密的模糊策略 | 第58页 |
·基于多态的模糊策略 | 第58页 |
·两种模糊策略的比较 | 第58-59页 |
·模糊变换策略的形式化描述 | 第59-64页 |
·基本定义 | 第59-61页 |
·模糊变换的形式化描述和分析 | 第61-64页 |
·模糊变换引擎的设计 | 第64-67页 |
·模糊变换的效果评估 | 第67-70页 |
·逆向工程测试 | 第67-69页 |
·检测工具测试 | 第69-70页 |
·模糊变换的局限性及发展趋势 | 第70-71页 |
·本章小结 | 第71-72页 |
第四章 恶意代码检测和防御框架 | 第72-84页 |
·恶意代码检测的不可判定性 | 第72-76页 |
·MCDF的提出 | 第76-77页 |
·MCDF的整体结构 | 第77页 |
·基于主机的恶意代码防范 | 第77-80页 |
·误用检测方法 | 第78页 |
·权限控制方法 | 第78-79页 |
·完整性控制方法 | 第79-80页 |
·基于网络的恶意代码防范 | 第80-81页 |
·本章小结 | 第81-84页 |
第五章 基于主机的恶意代码防范方法研究 | 第84-98页 |
·相关研究工作 | 第84-87页 |
·基于特征的扫描技术 | 第84-85页 |
·校验和技术 | 第85-86页 |
·沙箱技术 | 第86页 |
·安全操作系统对恶意代码的防范 | 第86-87页 |
·其它的防范技术 | 第87页 |
·基于实时监测WIN32函数调用防范恶意代码攻击 | 第87-96页 |
·检测防御机制的原理性探索 | 第87-90页 |
·Win32函数截获和防范恶意代码攻击的基本策略实现 | 第90-93页 |
·相关测试数据及试验结果 | 第93-96页 |
·本章小结 | 第96-98页 |
第六章 基于网络的恶意代码防范方法研究 | 第98-112页 |
·相关研究工作 | 第98-100页 |
·基于GrIDS的恶意代码检测 | 第98-99页 |
·基于PLD硬件的检测和防御 | 第99页 |
·基于HoneyPot的检测和防御 | 第99-100页 |
·基于CCDC的检测、防御和阻断 | 第100页 |
·基于网状关联分析的恶意代码预警研究 | 第100-109页 |
·恶意代码预警机制的原理性探索 | 第101-102页 |
·基于网状关联分析的恶意代码预警 | 第102-106页 |
·恶意代码预警系统的结构模型 | 第106-107页 |
·相关测试数据及试验结果 | 第107-109页 |
·本章小结 | 第109-112页 |
第七章 网络蠕虫研究及良性蠕虫系统的设计 | 第112-136页 |
·前言 | 第112-113页 |
·蠕虫目前的研究状况 | 第113-114页 |
·蠕虫的定义及功能结构 | 第114-116页 |
·蠕虫的定义 | 第114页 |
·网络蠕虫的功能结构 | 第114-116页 |
·网络蠕虫的扫描策略 | 第116-119页 |
·选择性随机扫描 | 第116-117页 |
·顺序扫描 | 第117页 |
·基于目标列表的扫描 | 第117页 |
·基于路由的扫描 | 第117页 |
·基于DNS扫描(DNS Scan) | 第117-118页 |
·分治扫描(Divide-Conquer Scan) | 第118页 |
·扫描策略评价 | 第118-119页 |
·网络蠕虫的传播模型 | 第119-124页 |
·Simple Epidemic Model | 第119-120页 |
·Kermack-Mckendrick模型 | 第120-121页 |
·SIS传播模型 | 第121页 |
·Two-Factor模型(双因素传播模型) | 第121-122页 |
·Worm-Anti-Worm模型(WAW模型) | 第122-124页 |
·良性蠕虫的概念及特点 | 第124-129页 |
·良性蠕虫的相关概念 | 第124页 |
·良性蠕虫的特点 | 第124-125页 |
·良性蠕虫系统结构 | 第125-129页 |
·良性蠕虫的设计策略 | 第129-132页 |
·扩散策略 | 第129-131页 |
·可控策略 | 第131页 |
·安全通信策略 | 第131-132页 |
·蠕虫个体实现策略 | 第132页 |
·良性蠕虫应用 | 第132-134页 |
·对抗恶意蠕虫 | 第132-133页 |
·对抗病毒 | 第133页 |
·对抗特洛伊木马 | 第133页 |
·安全策略增强 | 第133页 |
·网络移动代理 | 第133页 |
·系统漏洞修补 | 第133-134页 |
·分布式计算 | 第134页 |
·本章小结 | 第134-136页 |
第八章 结论 | 第136-138页 |
·论文的主要成果 | 第136-137页 |
·进一步研究的方向 | 第137-138页 |
参考文献 | 第138-148页 |
附录A 在汇编语言中常用的等价指令对(X86指令格式) | 第148-154页 |
作者攻读博士学位期间发表的学术论文 | 第154-156页 |
致谢 | 第156页 |