几类互联网通信软件的分析与控制
摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
第一章 绪论 | 第7-9页 |
·研究背景,现状与发展 | 第7页 |
·研究目标与创新点 | 第7-8页 |
·论文的结构 | 第8-9页 |
第二章 相关工作介绍 | 第9-22页 |
·互联网软件分析技术方案及发展 | 第9-16页 |
·互联网内容控制技术研究现状 | 第9-10页 |
·反向工程技术分类及方法 | 第10-13页 |
·反汇编/反编译技术 | 第13-14页 |
·网络黑箱分析技术 | 第14页 |
·分析调试工具 | 第14-16页 |
·软件保护及反保护方法 | 第16-19页 |
·软件保护/反分析技术 | 第16-18页 |
·软件反保护技术及研究现状 | 第18-19页 |
·黑盒测试白盒分析结合的快速分析方法 | 第19-21页 |
·程序分析预处理 | 第19-20页 |
·二进制程序信息快速定位 | 第20页 |
·外部信息获取与软件内部分析结合 | 第20-21页 |
·小结 | 第21-22页 |
第三章 花园软件的分析与控制 | 第22-46页 |
·花园软件通信及加密技术介绍 | 第22-26页 |
·花园软件介绍 | 第22-23页 |
·Garden 加密代理通信方式 | 第23-24页 |
·Garden Lite 软件加密代理通信方式 | 第24-26页 |
·花园GTunnel 软件分析流程 | 第26-40页 |
·GTunnel 脱壳及预处理 | 第26-28页 |
·DNS 查询IP 地址方式 | 第28-33页 |
·TOR 加密代理方式 | 第33-35页 |
·Skype 加密代理方式 | 第35-39页 |
·GTunnel 通信流程总结 | 第39-40页 |
·花园软件封堵控制方案及实施 | 第40-45页 |
·封堵方案设计 | 第40-42页 |
·嵌入式网关实施封堵方案 | 第42-45页 |
·封堵方案实施效果及性能 | 第45页 |
·小结 | 第45-46页 |
第四章 Skype 软件保护机制分析 | 第46-55页 |
·Skype 软件保护/加密技术及应对方案 | 第46-55页 |
·Skype 软件保护/反分析技术及应对方案 | 第46-49页 |
·加密算法实施及安全性分析 | 第49-55页 |
第五章 恶意软件自动检测,分析及控制 | 第55-60页 |
·恶意软件行为检测及定位 | 第55-58页 |
·自动化检测,分析及防护工具,模型设计 | 第58-60页 |
第六章 总结与展望 | 第60-62页 |
·工作总结 | 第60页 |
·工作展望 | 第60-62页 |
参考文献 | 第62-66页 |
致谢 | 第66-67页 |
攻读硕士学位期间已发表或录用的论文 | 第67-70页 |