| 摘要 | 第4-5页 |
| Abstract | 第5页 |
| 1 绪论 | 第8-14页 |
| 1.1 研究背景 | 第8-9页 |
| 1.2 国内外研究现状 | 第9-12页 |
| 1.3 论文研究内容 | 第12-13页 |
| 1.4 文章组织结构 | 第13-14页 |
| 2 基于虚拟机架构的恶意行为跟踪系统的设计 | 第14-28页 |
| 2.1 基于虚拟机架构的恶意行为跟踪系统的设计目标 | 第14-15页 |
| 2.2 基于虚拟机架构的恶意行为跟踪系统的体系结构 | 第15-24页 |
| 2.3 系统处理流程 | 第24-27页 |
| 2.4 小结 | 第27-28页 |
| 3 基于虚拟机架构的恶意行为跟踪系统的实现 | 第28-42页 |
| 3.1 截获操作污点数据的指令 | 第28-30页 |
| 3.2 按需跟踪 | 第30-34页 |
| 3.3 跟踪污点数据的传播 | 第34-41页 |
| 3.4 小结 | 第41-42页 |
| 4 系统测试与分析 | 第42-49页 |
| 4.1 系统测试环境 | 第42-43页 |
| 4.2 系统功能测试 | 第43-46页 |
| 4.3 系统性能测试 | 第46-48页 |
| 4.4 小结 | 第48-49页 |
| 5 总结及展望 | 第49-51页 |
| 5.1 全文总结 | 第49页 |
| 5.2 研究展望 | 第49-51页 |
| 致谢 | 第51-53页 |
| 参考文献 | 第53-58页 |
| 附录 1 攻读硕士学位期间申请的国家发明专利 | 第58-59页 |
| 附录 2 攻读硕士学位期间参与的项目 | 第59页 |