首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于系统函数序列的恶意代码同源分析

表目录第1-8页
图目录第8-10页
摘要第10-11页
ABSTRACT第11-12页
第一章 绪论第12-18页
   ·引言第12-13页
   ·研究背景第13-14页
   ·研究内容第14-15页
     ·恶意代码静态信息提取技术第15页
     ·恶意代码静态信息的规范化描述第15页
     ·基于恶意代码静态信息的同源分析第15页
   ·文章结构第15-18页
第二章 恶意代码同源分析相关研究第18-32页
   ·恶意代码分析方法第18-24页
     ·静态分析第18-19页
     ·动态分析第19页
     ·样本聚类与检索第19-21页
     ·特征提取第21-24页
   ·恶意代码同源分析方法第24-28页
     ·恶意代码演化树第24-27页
     ·恶意代码同源分析系统评估第27-28页
   ·生物信息学同源分析方法第28-30页
     ·生物信息学第28页
     ·生物信息学同源分析第28-30页
   ·本章小结第30-32页
第三章 恶意代码静态信息标准化第32-42页
   ·可执行文件格式第32-35页
     ·PE 文件格式第32-33页
     ·ELF 文件格式第33-35页
   ·图描述语言第35-37页
     ·GDL第35-36页
     ·破圈第36-37页
   ·标记语言第37-38页
     ·XML 语法第37-38页
     ·XML 实现第38页
   ·蛋白质编码第38-40页
   ·本章小结第40-42页
第四章 恶意代码静态特征提取第42-60页
   ·二进制样本反汇编第42-49页
     ·x86 汇编语法第43-44页
     ·线性扫描反汇编第44页
     ·递归下降反汇编第44-47页
     ·IDA 数据库文件第47-48页
     ·函数交叉引用图第48-49页
   ·IDC 脚本引擎第49-50页
     ·IDC 语法第50页
     ·IDC 脚本第50页
   ·IDA 插件第50-58页
     ·插件生命周期第51-54页
     ·核心结构和类第54-56页
     ·交叉引用第56页
     ·提取函数调用信息第56-57页
     ·系统函数调用序列提取第57-58页
   ·本章小结第58-60页
第五章 生物信息学的同源分析第60-66页
   ·恶意代码同源分析方法第60-61页
   ·序列比对第61-62页
   ·演化树构建第62-65页
     ·距离法第63-64页
     ·字符法第64-65页
   ·本章小结第65-66页
第六章 恶意代码同源分析实验与讨论第66-72页
   ·数据准备第66-67页
   ·实验过程第67-69页
   ·实验讨论第69-70页
   ·本章小结第70-72页
第七章 结束语第72-74页
   ·本文总结第72页
   ·展望第72-74页
致谢第74-76页
参考文献第76-80页
作者在学期间取得的学术成果第80页

论文共80页,点击 下载论文
上一篇:面向社区分析的网络数据可视化技术研究
下一篇:基于YH-SUPE的并行仿真对象模型框架自动生成技术研究