首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Linux下基于多路径的恶意行为规范自动挖掘

摘要第1-6页
Abstract第6-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-20页
   ·课题背景及意义第12-13页
   ·研究现状第13-18页
   ·研究内容第18页
   ·本文的组织结构第18-20页
第2章 恶意代码检测技术研究第20-32页
   ·恶意代码定义第20页
   ·恶意代码分类第20-23页
     ·计算机病毒第20-21页
     ·木马第21-22页
     ·蠕虫第22页
     ·即时消息攻击第22-23页
     ·间谍软件第23页
     ·浏览器劫持第23页
   ·恶意代码检测技术第23-26页
     ·特征代码法第23-24页
     ·校验和法第24-25页
     ·软件模拟法第25页
     ·高级检测技术第25-26页
   ·恶意代码的反检测技术第26-30页
     ·加密技术第27页
     ·代码变换技术第27-28页
     ·多态技术第28-30页
   ·恶意代码检测的形式化描述第30-31页
   ·本章小结第31-32页
第3章 恶意代码规范自动挖掘第32-40页
   ·引言第32页
   ·Linux系统调用机制与Strace工具第32-33页
   ·确定恶意行为第33页
   ·恶意规范挖掘算法第33-39页
     ·收集执行路径第34-35页
     ·构造依赖图第35页
     ·对比子图生成第35-39页
   ·本章小结第39-40页
第4章 开发恶意代码的多执行路径第40-50页
   ·引言第40-41页
   ·追踪输入第41-43页
   ·保存和恢复程序状态第43-44页
   ·快照技术第44-49页
     ·进程快照生成方法第44-47页
     ·进程状态信息恢复方法第47-49页
   ·本章小结第49-50页
第5章 系统设计和实现第50-58页
   ·系统概述第50-51页
     ·设计目标第50-51页
     ·模块设计第51页
     ·开发工具与平台第51页
   ·系统工作流程第51-53页
     ·系统调用收集第52页
     ·系统调用依赖图构造第52页
     ·多路径执行第52-53页
     ·恶意行为规范生成第53页
   ·原型系统演示第53-56页
   ·实验第56页
   ·本章小结第56-58页
结论第58-60页
参考文献第60-65页
致谢第65-66页
附录A 攻读学位期间所发表的学术论文目录第66页

论文共66页,点击 下载论文
上一篇:基于通用PC平台的流量测量方法的研究与评估
下一篇:基于P2P技术的病毒库升级方法