摘要 | 第4-5页 |
Abstract | 第5-6页 |
第一章 绪论 | 第12-18页 |
1.1 课题研究背景 | 第12-13页 |
1.2 国内外研究现状 | 第13-15页 |
1.3 课题的研究内容 | 第15-16页 |
1.4 论文组织结构 | 第16-18页 |
第二章 基于裸机的动态行为信息捕获环境 | 第18-28页 |
2.1 传统恶意代码动态分析环境概述 | 第18-20页 |
2.2 基于裸机的动态行为信息捕获环境 | 第20-26页 |
2.2.1 Meta-OS操作系统 | 第21-22页 |
2.2.2 模拟网络连接 | 第22-24页 |
2.2.3 辅助环境配置 | 第24-25页 |
2.2.4 全行为信息捕获模块 | 第25-26页 |
2.3 本章小结 | 第26-28页 |
第三章 最小安全行为集的构建 | 第28-36页 |
3.1 恶意代码的定义 | 第28-30页 |
3.2 系统安全敏感资源的定义 | 第30-31页 |
3.3 最小安全行为的定义 | 第31-33页 |
3.4 最小安全行为集 | 第33-34页 |
3.5 本章小结 | 第34-36页 |
第四章 基于DynamoRIO的全行为信息捕获模块设计与实现 | 第36-48页 |
4.1 程序行为信息捕获技术概述 | 第36-38页 |
4.1.1 API调用和系统调用信息捕获 | 第36-37页 |
4.1.2 对捕获信息的处理 | 第37-38页 |
4.2 DynamoRIO简介 | 第38-39页 |
4.3 系统调用和API调用信息捕获模块 | 第39-40页 |
4.3.1 调用信息捕获模块工作原理 | 第39-40页 |
4.3.2 捕获信息规范化表示 | 第40页 |
4.4 行为抽取模块 | 第40-46页 |
4.4.1 总结调用链信息 | 第41-43页 |
4.4.2 构建抽取模板 | 第43-46页 |
4.5 本章小结 | 第46-48页 |
第五章 基于神经网络的程序行为恶意性判定模块设计与实现 | 第48-54页 |
5.1 神经网络技术简介 | 第48-49页 |
5.2 BP神经网络 | 第49-51页 |
5.3 BP神经网络的输入特征向量 | 第51-53页 |
5.4 本章小结 | 第53-54页 |
第六章 实验测试及分析 | 第54-62页 |
6.1 实验环境 | 第54页 |
6.2 基于裸机的动态行为信息捕获环境 | 第54-57页 |
6.3 全行为信息捕获模块 | 第57-59页 |
6.4 神经网络判定模块 | 第59-61页 |
6.4.1 样本选取 | 第59页 |
6.4.2 测试方法 | 第59-60页 |
6.4.3 神经网络算法 | 第60页 |
6.4.4 实验结果及分析 | 第60-61页 |
6.5 本章小结 | 第61-62页 |
第七章 总结与展望 | 第62-64页 |
7.1 总结 | 第62页 |
7.2 展望 | 第62-64页 |
致谢 | 第64-66页 |
参考文献 | 第66-70页 |
作者简历 | 第70页 |