首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于动静结合的程序行为识别技术的研究

摘要第5-6页
ABSTRACT第6页
第一章 绪论第10-15页
    1.1 研究背景第10页
    1.2 研究现状第10-12页
        1.2.1 基于源代码的程序行为识别技术第10-11页
        1.2.2 未知程序的程序行为识别技术第11-12页
    1.3 研究内容第12-13页
    1.4 论文组织架构第13-15页
第二章 程序特征抽取技术与行为识别技术研究第15-21页
    2.1 程序静态特征抽取技术研究第15页
    2.2 程序动态特征抽取技术研究第15-17页
        2.2.1 统计行为特征抽取技术第15-16页
        2.2.2 序列行为特征抽取技术第16-17页
        2.2.3 语义结构行为特征抽取技术第17页
        2.2.4 研究现状综述第17页
    2.3 基于Pin的动态程序行为监控技术研究第17-19页
        2.3.1 基于虚拟机的程序运行监控技术第18页
        2.3.2 基于Hook的程序行为监控技术第18页
        2.3.3 基于二进制插桩的程序行为监控技术第18页
        2.3.4 研究结论第18-19页
    2.4 程序行为识别技术研究第19-20页
        2.4.1 基于规则匹配的程序行为识别技术第19-20页
        2.4.2 基于机器学习的程序行为识别技术第20页
        2.4.3 研究现状综述第20页
    2.5 本章小结第20-21页
第三章 基于动静结合的程序特征抽取系统第21-49页
    3.1 程序特征抽取系统总框架第21-22页
    3.2 程序静态特征抽取系统框架第22页
    3.3 程序静态特征抽取系统第22-25页
        3.3.1 静态汇编指令抽取技术第23-24页
        3.3.2 静态关键常量抽取技术第24-25页
    3.4 程序动态特征抽取系统框架第25-26页
    3.5 基于系统调用的程序动态特征抽取系统第26-35页
        3.5.1 系统调用原理第27-28页
        3.5.2 基于Pin的系统调用拦截第28-29页
        3.5.3 注册表读写类系统调用抽取技术第29-31页
        3.5.4 文件读写类系统调用抽取技术第31-32页
        3.5.5 网络传输类系统调用抽取技术第32-34页
        3.5.6 系统修改类系统调用抽取技术第34-35页
    3.6 基于汇编指令的程序动态特征抽取系统第35-43页
        3.6.1 汇编指令抽象编码第35-37页
        3.6.2 汇编指令量化第37-38页
        3.6.3 汇编指令相似度计算第38页
        3.6.4 汇编指令序列相似度计算第38-40页
        3.6.5 指令-基本块序列相似度特征优化第40-41页
        3.6.6 汇编指令关键常量特征抽取第41-43页
    3.7 程序特征抽取系统结果测试第43-48页
        3.7.1 程序静态特征抽取系统执行结果第43-44页
        3.7.2 程序动态特征抽取系统执行结果第44-48页
    3.8 本章小结第48-49页
第四章 程序行为识别系统第49-58页
    4.1 程序行为识别系统框架第49页
    4.2 基于离散特征的朴素贝叶斯算法模型第49-51页
        4.2.1 朴素贝叶斯分类模型研究第50页
        4.2.2 模型训练阶段第50-51页
        4.2.3 模型识别阶段第51页
    4.3 基于序列特征的的SVM算法模型第51-52页
        4.3.1 SVM模型研究第51-52页
        4.3.2 模型训练阶段第52页
        4.3.3 模型识别阶段第52页
    4.4 高阶融合模型第52-53页
        4.4.1 模型训练阶段第52-53页
        4.4.2 模型识别阶段第53页
    4.5 程序行为识别系统结果测试与分析第53-57页
        4.5.1 程序行为识别实验与结果分析第53-55页
        4.5.2 恶意程序识别结果第55-57页
    4.6 本章小结第57-58页
第五章 总结与展望第58-60页
    5.1 论文工作总结第58-59页
    5.2 后续工作展望第59-60页
参考文献第60-62页
致谢第62-63页
攻读学位期间发表的学术论文第63页

论文共63页,点击 下载论文
上一篇:基于移动访问流量的APP关联分析的实现与优化
下一篇:物联网控制终端APP安全加固方案设计与实现