首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

恶意代码行为挖掘关键技术研究

摘要第13-15页
Abstract第15-17页
第一章 绪论第18-34页
    1.1 研究背景第18-24页
        1.1.1 恶意代码行为挖掘问题的研究意义第18-21页
        1.1.2 以完全性为目标挖掘恶意代码行为的重要性第21-23页
        1.1.3 恶意代码行为挖掘面临的技术挑战第23-24页
    1.2 研究重点第24-26页
    1.3 本文工作和贡献第26-31页
    1.4 本文的组织结构第31-34页
第二章 恶意代码分析基础第34-48页
    2.1 基本概念第34-37页
    2.2 恶意代码类别第37-38页
    2.3 代码结构特征第38-39页
    2.4 恶意代码行为第39-42页
        2.4.1 典型恶意行为第39-41页
        2.4.2 恶意行为模型第41-42页
    2.5 恶意代码分析方法第42-45页
        2.5.1 基础分析技术第42-44页
        2.5.2 高级分析技术第44-45页
    2.6 恶意代码传播、收集和发展趋势第45-47页
        2.6.1 传播途径第45-46页
        2.6.2 收集方法第46-47页
        2.6.3 发展趋势第47页
    2.7 本章小结第47-48页
第三章 对抗型加壳恶意代码检测技术第48-70页
    3.1 问题分析与方法概述第49-53页
        3.1.1 恶意代码加壳与脱壳典型过程第49-50页
        3.1.2 加壳恶意代码检测问题及已有方法介绍第50-52页
        3.1.3 已有方法的局限性分析第52-53页
        3.1.4 缺失ELM学习算法A-ELM概述第53页
    3.2 相关工作第53-58页
        3.2.1 恶意代码加壳模型第53-54页
        3.2.2 加壳代码的检测方法第54-55页
        3.2.3 脱壳方法、反脱壳方法和流行壳工具第55-57页
        3.2.4 相关工作小结第57-58页
    3.3 问题建模第58-60页
        3.3.1 检测模型第58-59页
        3.3.2 缺失数据及常见补救方法第59页
        3.3.3 样本结构信息异常与缺失数据学习问题第59-60页
    3.4 基于缺失ELM的加壳恶意代码检测算法第60-64页
        3.4.1 极限学习机ELM第60-61页
        3.4.2 A-ELM学习算法第61-63页
        3.4.3 加壳恶意代码的特征选择第63-64页
    3.5 实验结果与分析第64-68页
        3.5.1 实验设置第64-65页
        3.5.2 实验结果第65-67页
        3.5.3 讨论第67-68页
    3.6 本章小结第68-70页
第四章 恶意代码的分析环境感知行为对抗技术第70-96页
    4.1 问题分析与方法概述第70-77页
        4.1.1 恶意代码的分析环境感知行为第71-74页
        4.1.2 分析环境感知行为的已有对抗方法介绍第74-75页
        4.1.3 已有对抗方法的局限性分析第75-76页
        4.1.4 基于动态程序切片和代码模板的对抗方法概述第76-77页
    4.2 相关工作第77-81页
        4.2.1 恶意代码的分析环境感知方法第77-79页
        4.2.2 分析环境感知行为的对抗方法第79-80页
        4.2.3 相关工作小结第80-81页
    4.3 环境感知型恶意代码阻碍动态分析能力测试第81-84页
        4.3.1 测试样本第81-83页
        4.3.2 执行的指令覆盖率对比第83页
        4.3.3 讨论第83-84页
    4.4 基于动态程序切片的模拟环境感知行为检测方法第84-90页
        4.4.1 动态程序切片第84-85页
        4.4.2 环境指纹API函数第85页
        4.4.3 基于指纹API的动态状态修改点api-DSM第85-86页
        4.4.4 DSlicingESBD方法第86-89页
        4.4.5 实验结果与分析第89-90页
    4.5 基于代码模板的调试环境感知行为检测方法第90-94页
        4.5.1 代码模板第90页
        4.5.2 CT-ESBD方法第90-93页
        4.5.3 实验结果与分析第93-94页
        4.5.4 讨论第94页
    4.6 本章小结第94-96页
第五章 基于行为流图的恶意代码执行行为挖掘技术第96-122页
    5.1 问题分析与方法概述第97-100页
        5.1.1 APT攻击与现代恶意代码新特性第97-98页
        5.1.2 恶意代码分析应具有的新特性第98-99页
        5.1.3 行为流图BFG概述第99-100页
    5.2 相关工作第100-104页
        5.2.1 恶意代码行为描述模型及挖掘方法第100-101页
        5.2.2 多路径探测方法用以挖掘完全的恶意行为第101-102页
        5.2.3 新型恶意代码行为挖掘方法第102-103页
        5.2.4 相关工作小结第103-104页
    5.3 问题假设与BFG构造基础第104-106页
        5.3.1 基本假设第104页
        5.3.2 二进制指令动态执行模型第104-105页
        5.3.3 程序执行行为的本质第105-106页
    5.4 行为流图模型BFG第106-112页
        5.4.1 BFG的定义第106-109页
        5.4.2 BFG的性质第109-110页
        5.4.3 BFG示例第110-112页
    5.5 行为流图挖掘方法第112-117页
        5.5.1 基于强制执行的行为流图挖掘方法BFG-E第112-113页
        5.5.2 模块设计及功能第113-117页
        5.5.3 BFG-E的实现第117页
    5.6 试验结果与分析第117-120页
        5.6.1 实验数据集第118页
        5.6.2 路径覆盖结果第118-119页
        5.6.3 BFG挖掘结果第119-120页
        5.6.4 讨论第120页
    5.7 本章小结第120-122页
第六章 恶意代码典型网络协议行为挖掘技术第122-152页
    6.1 问题分析与方法概述第122-128页
        6.1.1 恶意代码的网络行为及其功能第123-124页
        6.1.2 僵尸类恶意代码网络通信的典型模式第124-126页
        6.1.3 WHILE-SWITCH结构给网络协议行为挖掘造成的影响第126页
        6.1.4 基于二进制分析的网络协议行为挖掘方法概述第126-128页
    6.2 相关工作第128-130页
        6.2.1 恶意代码的网络流捕获与分析方法第128-129页
        6.2.2 基于网络流的恶意代码网络协议行为研究第129页
        6.2.3 基于二进制分析的恶意代码网络协议行为研究第129-130页
    6.3 辅助二进制分析的协议状态模型bPSM第130-138页
        6.3.1 bPSM的定义第130-133页
        6.3.2 bPSM的性质与定理第133-136页
        6.3.3 bPSM典型示例第136-138页
    6.4 基于二进制分析的恶意代码网络协议行为挖掘方法第138-147页
        6.4.1 BANTIonBotSC方法框架第138-139页
        6.4.2 模块设计及功能第139-147页
    6.5 实验结果与分析第147-150页
        6.5.1 实验设置第147-148页
        6.5.2 网络行为的普遍性实验结果第148页
        6.5.3 W-S结构识别和bPSM构造方法的有效性第148-149页
        6.5.4 报文捕获的完全性和加速情况第149-150页
        6.5.5 讨论第150页
    6.6 本章小结第150-152页
第七章 恶意代码综合分析系统iPanda的设计与实现第152-174页
    7.1 问题分析与方法概述第152-155页
        7.1.1 现有分析系统及其优缺点第152-154页
        7.1.2 iPanda系统概述第154-155页
    7.2 相关工作第155-156页
        7.2.1 恶意代码分析平台第155-156页
        7.2.2 恶意代码动态分析的分析能力增强技术第156页
    7.3 面向现代恶意代码的分析系统的性质分析第156-158页
    7.4 iPanda系统及其实现技术第158-168页
        7.4.1 QEMU模拟器与BitBlaze分析平台第158-161页
        7.4.2 iPanda系统结构第161-162页
        7.4.3 模块设计及功能第162-165页
        7.4.4 核心实现技术第165-168页
    7.5 应用示例第168-172页
        7.5.1 实验样本集第168-169页
        7.5.2 属性分析结果示例第169页
        7.5.3 行为分析结果示例第169-170页
        7.5.4 部分属性的统计结果及其分析第170-172页
    7.6 本章小结第172-174页
第八章 总结与展望第174-178页
    8.1 工作总结第174-176页
    8.2 研究展望第176-178页
致谢第178-180页
参考文献第180-198页
作者在学期间取得的学术成果第198-200页
作者在学期间参加的主要科研工作第200-202页
附录A A-ELM算法使用的PE文件属性特征列表第202-203页
附录B Stuxnet中的逃避分析方法示例第203-204页
附录C典型恶意代码样本分析结果展示第204-206页

论文共206页,点击 下载论文
上一篇:产业集群与城市化协同的内生机理及模式研究--基于新兴古典框架
下一篇:基于托管运营模式下的污水处理厂运营技术和工艺优化研究