首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码行为动态分析技术研究与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-16页
   ·课题背景第10-11页
     ·恶意代码的危害第10页
     ·恶意代码长期存在的原因第10-11页
   ·课题意义第11-13页
   ·课题来源及目标第13页
   ·内容概述第13-16页
     ·主要研究工作第13-14页
     ·论文组织结构第14-16页
第二章 网络攻击和恶意代码概述第16-37页
   ·恶意代码的历史与发展第16-20页
   ·网络攻击的主要特点第20-23页
   ·恶意代码入侵的途径第23-25页
   ·恶意代码所利用的攻击方法以及原理分析第25-31页
   ·恶意代码的攻击模型第31-32页
   ·恶意代码分析方法第32-34页
   ·恶意代码常用的分析工具第34-36页
   ·小结第36-37页
第三章 系统的总体设计第37-46页
   ·系统架构第37页
   ·主要模块功能介绍第37-40页
     ·控制中心功能简介第37-39页
     ·攻击目标功能简介第39-40页
   ·恶意代码分析流程及系统特点第40-42页
     ·恶意代码分析流程第40页
     ·系统特点第40-42页
   ·数据结构及存储格式第42-44页
     ·恶意代码样本数据库表单数据结构第42-43页
     ·恶意代码分析报告数据库表单数据结构第43页
     ·系统数据存储格式第43-44页
   ·通信机制及开发运行环境第44-45页
     ·系统通信机制第44页
     ·系统开发运行环境第44-45页
   ·小结第45-46页
第四章 关键技术与实现第46-64页
   ·攻击信息动态分析技术与实现第46-55页
     ·DLL 注入技术第46-51页
     ·API 拦截技术第51-55页
   ·恶意代码分析报告可视化显示第55-56页
   ·攻击恢复技术与实现第56-62页
     ·攻击恢复机制第56-57页
     ·用户列表第57页
     ·共享信息第57页
     ·文件、文件夹的增减第57-59页
     ·文件的修改第59页
     ·进程列表第59-60页
     ·注册表信息第60-62页
     ·网络连接第62页
     ·服务列表第62页
   ·小结第62-64页
第五章 实验数据分析第64-78页
   ·恶意代码分析结果第64-72页
     ·恶意代码Trojan.PSW.Wi1132.WOW.acl 分析报告第65-69页
     ·恶意代码spybot 分析报告第69-72页
   ·恶意代码统计分析结果第72-76页
     ·在各个监测项上恶意代码的变化数目统计分析第72-73页
     ·恶意代码产生变化的监测项数目统计分析第73页
     ·文件及文件夹的增减的分析第73-74页
     ·对文件修改的分析第74页
     ·对进程线程增减的分析第74-75页
     ·对注册表变化的分析第75-76页
     ·对网络连接的分析第76页
     ·恶意代码的相关性的分析第76页
   ·小结第76-78页
第六章 总结与展望第78-80页
   ·论文工作总结第78-79页
   ·下一步工作展望第79-80页
致谢第80-81页
参考文献第81-83页

论文共83页,点击 下载论文
上一篇:一种僵尸网络的拓扑分析及反制算法研究
下一篇:证券行业数字证书应用与实现的研究