首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于恶意代码分析的计算机取证研究与设计

摘要第5-6页
Abstract第6页
目录第8-11页
第1章 绪论第11-17页
    1.1 研究背景和意义第11-14页
    1.2 本文内容和主要工作第14页
    1.3 本文的组织结构第14-17页
第2章 计算机取证技术研究第17-31页
    2.1 计算机取证概况第17-22页
        2.1.1 计算机取证第17-18页
        2.1.2 电子证据第18-19页
        2.1.3 计算机取证原则及流程第19-20页
        2.1.4 计算机证据的取证分析第20-22页
    2.2 计算机取证的研究现状第22-24页
        2.2.1 国外研究现状第22-23页
        2.2.2 国内研究现状第23-24页
    2.3 计算机取证方法的分类第24-26页
        2.3.1 计算机静态取证第24-25页
        2.3.2 计算机动态取证第25-26页
    2.4 计算机取证工具的研究第26-27页
    2.5 计算机取证的相关技术第27-30页
        2.5.1 主机证据的保全和分析技术第27-28页
        2.5.2 网络数据捕获与分析技术第28页
        2.5.3 主动取证技术第28-29页
        2.5.4 恶意代码取证技术第29-30页
    2.6 计算机取证的发展趋势第30页
    2.7 本章小结第30-31页
第3章 基于数据挖掘的恶意代码取证研究第31-57页
    3.1 数据挖掘概述第31-32页
    3.2 数据挖掘在计算机取证中的应用第32-34页
        3.2.1 传统的计算机取证模型第32-33页
        3.2.2 基于数据挖掘的计算机取证模型第33-34页
    3.3 恶意代码取证的总体设计思路第34-36页
    3.4 恶意代码的静态分析取证第36-41页
        3.4.1 API和PE文件介绍第36-38页
        3.4.2 恶意代码的API序列提取与哈希映射第38-41页
    3.5 基于加权FP-Growth算法的恶意代码序列挖掘第41-50页
        3.5.1 关联规则的基本概念第41-42页
        3.5.2 FP-Growth算法实现过程第42-43页
        3.5.3 恶意软件API调用序列的特征第43-45页
        3.5.4 基于加权FP-Growth的频繁模式挖掘算法第45-50页
    3.6 基于编辑距离的恶意代码序列匹配第50-52页
        3.6.1 编辑距离第50-52页
        3.6.2 相似度的计算第52页
    3.7 可疑程序的静态分析过程第52-53页
    3.8 恶意代码的动态监控取证第53-55页
    3.9 本章小结第55-57页
第4章 实验结果及分析第57-67页
    4.1 实验环境第57页
    4.2 实验具体过程第57-66页
        4.2.1 数据预处理第57-58页
        4.2.2 数据的频繁模式挖掘第58-60页
        4.2.3 恶意代码的取证分析第60-64页
        4.2.4 动态监控取证分析对系统性能的影响第64-66页
    4.3 本章小结第66-67页
第5章 结论与展望第67-69页
    5.1 论文总结第67页
    5.2 不足之处第67-68页
    5.3 下一步工作第68-69页
参考文献第69-73页
致谢第73-75页
攻读硕士期间参加的项目第75页

论文共75页,点击 下载论文
上一篇:基于编辑距离的近似字符串匹配及其优化技术
下一篇:基于ESAE的数据库加密及密文搜索