| ABSTRACT | 第5页 |
| 摘要 | 第6-7页 |
| TABLE OF CONTENTS | 第7-9页 |
| LIST OF FIGURES | 第9-10页 |
| LIST OF TABLES | 第10-11页 |
| CHAPTER 1 PROPOSAL | 第11-22页 |
| 1.1 Introduction | 第11页 |
| 1.2 Background | 第11-12页 |
| 1.3 Types of Malware | 第12-14页 |
| 1.4 The MS Office Suite | 第14页 |
| 1.5 Open XML | 第14-17页 |
| 1.5.1 File Extensions | 第16页 |
| 1.5.2 Vulnerabilities | 第16-17页 |
| 1.6 Countermeasures | 第17-19页 |
| 1.6.1 Anomaly Based Detection | 第17-18页 |
| 1.6.2 Signature-Based Detection | 第18-19页 |
| 1.7 Problem Statement | 第19页 |
| 1.8 Research Objectives | 第19-20页 |
| 1.9 Research Methodology | 第20页 |
| 1.10 Chapter Layout | 第20-21页 |
| 1.11 Summary | 第21-22页 |
| CHAPTER 2 MALWARE SECURITY THREAT | 第22-39页 |
| 2.1 Introduction | 第22-24页 |
| 2.2 Open XML Format | 第24-28页 |
| 2.3 Brief history of Malware | 第28-30页 |
| 2.4 Types of Malware | 第30-38页 |
| 2.4.1 Viruses | 第30-33页 |
| 2.4.2 Worms | 第33-35页 |
| 2.4.3 Trojan Horses | 第35-38页 |
| 2.5 Malware Payloads | 第38页 |
| 2.6 Summary | 第38-39页 |
| CHAPTER 3 MALWARE COUNTERMEASURES | 第39-50页 |
| 3.1 Introduction | 第39页 |
| 3.2 Anti-Virus Software | 第39-41页 |
| 3.2.1 Types of Anti-Virus Software | 第40-41页 |
| 3.3 Firewalls | 第41-44页 |
| 3.3.1 Types of firewall's | 第42-44页 |
| 3.4 Intrusion Detection System | 第44-46页 |
| 3.4.1 Types of Intrusion Detection Models | 第45-46页 |
| 3.5 Intrusion Prevention Systems | 第46-47页 |
| 3.5.1 Types of Intrusion Prevention Systems | 第47页 |
| 3.6 Forensic Tools utilized to scan office files | 第47-48页 |
| 3.7 Summary | 第48-50页 |
| CHAPTER 4 STATISTICAL ANALYSIS OF MALWARE | 第50-58页 |
| 4.1 Introduction | 第50页 |
| 4.2 Background | 第50-51页 |
| 4.3 Number of malicious programs per hour | 第51-52页 |
| 4.4 Prevalence of malicious code types between 2008 and 2009 | 第52-54页 |
| 4.5 Infection rate of Microsoft Office files | 第54-56页 |
| 4.6 Findings | 第56-58页 |
| CHAPTER 5 CASE STUDY | 第58-66页 |
| 5.1 Introduction | 第58页 |
| 5.2 Malicious MS Office Document Structure | 第58-59页 |
| 5.3 Case Study | 第59-63页 |
| 5.3.1 Anatomy of an Excel exploit | 第60页 |
| 5.3.2 OfficeMalScannner in Action | 第60-63页 |
| 5.4 OfficeMalScanner Practical Usage | 第63-65页 |
| 5.4.1 Extracting VB Macro Code from Binary Microsoft Office Files | 第63页 |
| 5.4.2 Extracting VB Macro Code from XML Microsoft Office Files | 第63-65页 |
| 5.5 Recomendations | 第65-66页 |
| CONCLUSION | 第66-69页 |
| REFERENCES | 第69-73页 |
| ACKNOWLEDGEMENT | 第73页 |