首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码检测及其行为分析

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-17页
   ·研究背景第7-8页
   ·国内外发展现状第8-14页
     ·研究现状第8-13页
     ·市场现状第13-14页
   ·研究目的与内容第14-15页
     ·研究目的第14页
     ·研究内容第14-15页
   ·论文组织第15-17页
第二章 恶意代码分析和隐藏技术第17-33页
   ·静态分析技术第17-23页
     ·文件类型分析第17-21页
     ·字符串提取分析第21-23页
   ·动态分析技术第23-29页
     ·注册表监视第24-25页
     ·监控文件变动第25-27页
     ·网络行为分析第27-29页
   ·进程隐藏技术第29-33页
     ·代码注入技术第29-30页
     ·利用API拦截进行进程隐藏第30-32页
     ·修改系统活动进程列表第32-33页
第三章 隐藏进程检测方法和API截获策略第33-51页
   ·隐藏进程检测方法第33-44页
     ·API方法第33-35页
     ·内存管理成员信息方法第35-39页
     ·内存暴力搜索方法第39-44页
   ·API截获策略第44-49页
     ·简介第44-45页
     ·实现第45-48页
     ·Detours提供的截获API的相关接口第48-49页
   ·小结第49-51页
第四章 测试及分析第51-61页
   ·进程隐藏测试第51-54页
   ·DLL注入测试第54-57页
   ·使用Detours实现对API的截获第57-60页
     ·截获DLL中的函数第57-59页
     ·截获结果第59-60页
   ·小结第60-61页
第五章 总结与展望第61-63页
   ·总结第61页
   ·后续工作第61-63页
致谢第63-65页
参考文献第65-69页
研究成果第69页

论文共69页,点击 下载论文
上一篇:内网管理系统中移动存储介质管理软件的设计
下一篇:基于HP2P的语义Web服务动态组合方法