首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码虚拟执行分析系统的研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-17页
   ·研究背景第10-15页
     ·网络安全现状第10-12页
     ·网络安全威胁因素第12-15页
   ·研究目的和意义第15页
   ·论文研究工作第15-16页
   ·论文组织结构第16-17页
第二章 恶意代码相关技术研究第17-40页
   ·恶意代码简介第17-18页
   ·恶意代码攻击技术的研究第18-28页
     ·程序寄生技术第19-20页
     ·程序传播技术第20-21页
     ·程序溢出技术第21-24页
     ·程序隐藏技术第24-26页
     ·程序启动技术第26-27页
     ·系统控制技术第27页
     ·系统破坏技术第27-28页
   ·恶意代码分析技术的研究第28-39页
     ·静态二进制分析技术第28-33页
     ·动态二进制分析技术第33-39页
   ·本章小结第39-40页
第三章 虚拟执行分析系统的设计第40-58页
   ·系统设计目标第40-41页
   ·系统结构设计第41-42页
   ·系统模块设计第42-57页
     ·脚本解析模块设计第42-44页
     ·进程通信模块设计第44-45页
     ·指令解析模块设计第45-47页
     ·动态编译模块设计第47-51页
     ·执行分析模块设计第51-53页
     ·系统调用模块设计第53-55页
     ·系统回调模块设计第55-57页
   ·本章小结第57-58页
第四章 虚拟执行分析系统的实现第58-82页
   ·系统结构详细设计第58-59页
   ·系统模块详细实现第59-81页
     ·脚本解析模块实现第59-62页
     ·进程通信模块实现第62-63页
     ·指令解析模块实现第63-66页
     ·动态编译模块实现第66-75页
     ·执行分析模块实现第75-77页
     ·系统调用模块实现第77-79页
     ·系统回调模块实现第79-81页
   ·本章小结第81-82页
第五章 系统测试第82-92页
   ·测试环境第82页
   ·测试用例第82-91页
     ·目标程序的虚拟执行第82-84页
     ·指令执行的监控分析第84-87页
     ·系统调用的监控分析第87-89页
     ·反调试恶意代码监控第89-91页
   ·测试结论第91页
   ·本章小结第91-92页
第六章 结束语第92-94页
   ·论文工作总结第92页
   ·后续研究工作第92-94页
致谢第94-95页
参考文献第95-100页
攻硕期间取得的成果第100-101页

论文共101页,点击 下载论文
上一篇:分布式小数据存储系统的设计与实现
下一篇:分布式反网络追踪技术的研究与实现