首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于沙盒仿真的可执行程序恶意代码检测工具的研究与实现

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-17页
   ·课题研究背景与意义第10-13页
     ·恶意代码及其危害第10-11页
     ·恶意代码的历史与传播趋势第11-13页
     ·恶意代码及其检测技术的研究意义第13页
   ·研究现状第13-15页
   ·本文工作第15-16页
   ·论文结构第16-17页
第二章 课题相关技术分析与介绍第17-31页
   ·恶意代码分类及其攻击方式研究第17-19页
     ·计算机病毒第17-18页
     ·特洛伊木马第18页
     ·蠕虫第18-19页
     ·逻辑炸弹第19页
     ·病菌第19页
   ·恶意代码分析技术研究第19-21页
     ·静态分析方法第19-20页
     ·动态分析方法第20-21页
     ·两种分析方法优缺点分析第21页
   ·沙盒技术研究第21-26页
     ·沙盒概述第21-22页
     ·沙盒技术的实现方法分析第22-23页
     ·混合型沙盒的实现机制分析第23页
     ·Java 虚拟机第23-26页
   ·截获与远程注入技术研究第26-30页
     ·API Hook 技术研究第26-27页
     ·DLL 远程注入技术研究第27-28页
     ·Detours 技术研究第28-30页
   ·本章小结第30-31页
第三章 基于沙盒仿真的动态分析技术第31-42页
   ·基于传统沙盒的分析方法第31-35页
     ·SpyProxy第32-33页
     ·CWSandbox第33-35页
   ·基于沙盒仿真的动态分析方法第35-40页
     ·基于沙盒仿真的动态分析方法的要点第35-37页
     ·沙盒权限分配策略第37-38页
     ·沙盒监控策略第38-39页
     ·沙盒仿真策略第39页
     ·恶意性分析与定级第39-40页
     ·与虚拟机方法的区别第40页
   ·基于沙盒仿真的动态分析方法和传统沙盒的比较第40-41页
     ·MCDT_Sandbox 与SpyProxy 比较第40-41页
     ·MCDT_Sandbox 与CWSandbox 比较第41页
   ·本章小结第41-42页
第四章 基于沙盒仿真的恶意代码检测框架第42-47页
   ·系统设计要求第42页
   ·整体框架第42-44页
     ·提交文件管理器第43页
     ·沙盒检测器第43-44页
     ·报表管理器第44页
     ·邮件管理器第44页
   ·系统流程第44-45页
   ·总体设计方案第45-46页
   ·本章小结第46-47页
第五章 系统详细设计与实现第47-58页
   ·基于沙盒仿真的检测器第47-52页
     ·利用API Hook 和远程注入技术实现监控器第47-49页
     ·基于沙盒权限的仿真器第49-51页
     ·动态跟踪分析器第51-52页
     ·沙盒检测器的界面说明第52页
   ·提交文件管理器第52-53页
   ·报表输出管理器第53-56页
     ·操作报表组件第53-54页
     ·结果输出组件第54页
     ·报表输出管理器的界面实现第54-56页
   ·邮件管理器第56页
   ·实现过程中遇到的问题与解决方案第56-57页
   ·本章小结第57-58页
第六章 系统评测与分析第58-63页
   ·“黑炸弹”的测试与分析第58-61页
     ·“黑炸弹”简介第58页
     ·测试结果与分析第58-61页
   ·“熊猫烧香”的测试与分析第61-62页
     ·“熊猫烧香”简介第61页
     ·测试结果与分析第61-62页
   ·本章小结第62-63页
第七章 结束语第63-65页
   ·论文工作总结第63页
   ·工具优点分析第63-64页
   ·工具实用性评估第64页
   ·下一步工作第64-65页
致谢第65-66页
参考文献第66-69页
攻读硕士期间发表的论文第69页

论文共69页,点击 下载论文
上一篇:数据安全管理系统中内部文件认证导出技术研究与实现
下一篇:企业级网络异常行为检测技术的研究