首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

隐蔽恶意代码监控平台的设计与实现

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-13页
   ·课题背景第9-10页
   ·研究现状第10-11页
   ·主要研究内容第11页
   ·论文的创新与组织第11-13页
     ·论文的创新第11-12页
     ·论文的组织第12-13页
第二章 恶意代码监控相关技术研究第13-31页
   ·恶意软件分析系统适用对象第13-21页
     ·恶意软件概述第13-14页
     ·恶意软件常见形式第14-21页
   ·恶意软件攻击原理第21-25页
     ·拒绝服务攻击(DOS 和DDOS)第22-23页
     ·扫描攻击第23页
     ·溢出攻击第23-25页
   ·行为监控技术原理第25-28页
     ·传统特征码扫描技术第25-26页
     ·行为监控技术第26-28页
       ·虚拟机技术第26-27页
       ·API Hooking 技术第27-28页
   ·断点技术第28-30页
     ·硬件断点原理第28页
     ·软件断点原理第28-30页
   ·本章小结第30-31页
第三章 隐蔽恶意代码监控平台关键技术研究第31-43页
   ·基于分页式内存异常的隐蔽断点机制第31-34页
     ·技术背景第31-32页
     ·思想方法第32-33页
     ·技术方案第33-34页
   ·基于代码切片技术的代码控制执行引擎第34-37页
     ·技术背景第34-35页
     ·思想方法第35页
     ·技术方案第35-37页
   ·基于SHELLCODE 的前端负载工具第37-39页
     ·技术背景第37-38页
     ·思想方法第38页
     ·技术方案第38-39页
   ·基于命名空间虚拟化的轻量级虚拟机第39-42页
     ·技术背景第39-40页
     ·思想方法第40-41页
     ·技术方案第41-42页
   ·本章小结第42-43页
第四章 隐蔽恶意代码监控平台总体架构设计第43-48页
   ·总体目标第43页
   ·总体架构设计第43-45页
   ·模块描述第45-47页
     ·前端负载工具第45页
     ·代码控制执行引擎第45-46页
     ·隐蔽断点模块第46页
     ·反汇编引擎第46页
     ·操作系统抽象层第46-47页
   ·本章小结第47-48页
第五章 隐蔽恶意代码监控平台详细设计与实现第48-70页
   ·平台功能结构详细设计第48-49页
   ·前端负载模块详细设计与实现第49-55页
     ·前端负载模块工作原理第49页
     ·前端工具Injector 详细设计与实现第49-53页
     ·负载模块PayLoad 详细设计与实现第53-55页
   ·反汇编引擎第55-63页
     ·反汇编引擎工作原理第55-58页
     ·反汇编引擎详细设计与实现第58-63页
   ·操作系统抽象层第63-69页
     ·操作系统抽象层工作原理第63-64页
     ·操作系统抽象层详细设计与实现第64-69页
       ·文件系统虚拟第64-65页
       ·注册表虚拟第65-66页
       ·内核对象虚拟第66-67页
       ·网络资源过滤第67-68页
       ·安装卸载操作系统抽象层第68-69页
   ·本章小结第69-70页
第六章 系统测试第70-75页
   ·与现有的类似工具的功能性对比第70-71页
   ·INJECTOR 测试第71页
   ·操作系统抽象层时间消耗测试第71-72页
   ·动态监控子系统效果测试第72-73页
   ·本章小结第73-75页
第七章 结论第75-77页
   ·全文总结第75页
   ·未来展望第75-77页
致谢第77-78页
参考文献第78-82页
攻硕期间取得的研究成果第82-83页

论文共83页,点击 下载论文
上一篇:电子科技大学地理信息系统设计与实现
下一篇:基于情景模型的3D人脸动画驱动