首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

僵尸网络控制命令发掘与应用研究

摘要第1-6页
Abstract第6-13页
第一章 绪论第13-20页
 第一节 论文背景及意义第13-16页
     ·僵尸网络概述第13页
     ·僵尸网络的命令与控制机制第13-15页
     ·本文研究内容与意义第15-16页
 第二节 国内外研究现状第16-19页
     ·对僵尸网络命令与控制机制的研究第17页
     ·僵尸网络控制命令的识别、提取第17-18页
     ·对僵尸网络服务器及僵尸程序的主动探测第18-19页
 第三节 本文组织结构第19-20页
第二章 相关技术第20-26页
 第一节 二进制恶意代码分析技术第20-23页
     ·二进制恶意代码分析技术概述第20-21页
     ·动态污点分析技术第21-22页
     ·代码插装技术第22-23页
 第二节 二进制代码分析平台BitBlaze第23-25页
 第三节 本章小结第25-26页
第三章 僵尸网络控制命令提取方法第26-40页
 第一节 基本思想第26-32页
     ·相关概念第26-28页
     ·本方法的基本思想与原理第28-32页
 第二节 僵尸网络控制命令提取方法第32-39页
     ·整体流程第32-33页
     ·执行轨迹的捕获与处理第33-36页
     ·污点与覆盖率信息的分析第36-37页
     ·命令控制逻辑的识别第37-38页
     ·控制命令提取第38-39页
 第三节 本章小结第39-40页
第四章 实验设计与分析第40-59页
 第一节 原型系统的设计与实现第40-43页
 第二节 实验数据及实验分析第43-57页
     ·实验环境第43-45页
     ·实验样本及样本特征第45-46页
     ·实验数据及分析第46-54页
     ·实验评估与讨论第54-57页
 第三节 本章小结第57-59页
第五章 对控制命令的应用的探索第59-67页
 第一节 基于主动探测的僵尸程序行为分析方法第59-64页
 第二节 基于主动探测的僵尸主机检测方法第64-66页
 第三节 本章小结第66-67页
第六章 总结与展望第67-69页
 第一节 本文总结第67页
 第二节 不足与展望第67-69页
参考文献第69-72页
附录第72-75页
 附录A Agobot代码块覆盖次数第72页
 附录B SDBot代码块覆盖次数第72-73页
 附录C Citadel代码块覆盖次数第73页
 附录D Ice Ⅸ代码块覆盖次数第73-74页
 附录E Zeus2.1代码块覆盖次数第74-75页
致谢第75-76页
个人简历、在学期间发表的学术论文及研究成果第76页
 个人简历第76页
 硕士期间参与的科研项目第76页
 硕士期间完成的论文第76页

论文共76页,点击 下载论文
上一篇:在线新闻文本的读者情绪预测方法研究
下一篇:《独立评论》核心作者群研究