首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码动态分析技术的研究与实现

摘要第1-5页
ABSTRACT第5-12页
第一章 绪论第12-17页
   ·研究背景第12-13页
   ·研究意义和目的第13-14页
   ·恶意代码分析技术的研究现状第14-15页
   ·研究内容及论文组织第15-17页
     ·研究内容第15页
     ·论文组织第15-17页
第二章 恶意代码及其演变过程概述第17-25页
   ·恶意代码的定义第17-18页
   ·恶意代码的发展第18-19页
   ·恶意代码生存技术的演变第19-24页
     ·反跟踪技术第19-21页
     ·加密技术第21-22页
     ·加壳技术第22-23页
     ·模糊变换技术第23-24页
     ·自动生产技术第24页
   ·调查结果第24-25页
第三章 恶意代码分析与检测技术研究第25-32页
   ·静态分析技术第25-26页
   ·启发式扫描技术第26-27页
   ·系统调用行为分析技术第27-29页
   ·沙箱技术第29-30页
   ·校验和检测技术第30页
   ·本章小结第30-32页
第四章 恶意代码动态分析系统的概要设计第32-38页
   ·系统需求描述第32-33页
   ·系统方案提出第33-34页
   ·系统目标描述第34页
   ·运行环境介绍第34-35页
   ·系统总体设计第35-36页
   ·功能模块设计第36-37页
   ·本章小结第37-38页
第五章 恶意代码行为分析与建模第38-57页
   ·恶意行为的调查第38-41页
   ·文件访问行为的恶意性分析第41-46页
   ·注册表访问行为的恶意性分析第46-48页
   ·网络活动行为的恶意性分析第48-51页
   ·进程活动行为的恶意性分析第51-53页
   ·服务活动行为的恶意性分析第53-55页
   ·Windows 挂钩行为的恶意性分析第55-56页
   ·本章小结第56-57页
第六章 恶意代码动态分析系统的详细设计第57-72页
   ·恶意行为规则建模的详细设计第57-61页
     ·恶意行为规则的结构设计第57-60页
     ·恶意行为危险等级划分第60-61页
   ·恶意行为分析部件的详细设计第61-69页
     ·监视点设置模块第62-63页
     ·行为捕获模块第63-64页
     ·行为分析模块第64-67页
     ·行为记录模块第67-69页
   ·报表生成部件的详细设计第69页
   ·调试器功能部件的实现第69-71页
   ·本章小结第71-72页
第七章 实验结果与分析第72-78页
   ·测试准备工作第72页
   ·系统功能测试结果第72-76页
   ·系统性能测试结果第76-77页
   ·小结第77-78页
第八章 总结与展望第78-80页
   ·工作总结第78页
   ·前景展望第78-80页
致谢第80-81页
参考文献第81-85页
附录第85-87页
攻硕期间取得的研究成果第87-88页

论文共88页,点击 下载论文
上一篇:WLAN入侵检测与防护系统设计与实现
下一篇:一种安全电子支付终端的研究与设计