首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于硬件辅助虚拟化的恶意代码动态分析方法的研究

摘要第1-4页
Abstract第4-10页
第1章 引言第10-19页
   ·恶意代码及其反分析技术第10-14页
   ·硬件辅助虚拟化与基于其的恶意代码分析方法第14-16页
   ·本文的工作第16-17页
   ·论文的组织结构第17-19页
第2章 恶意代码的分析与反分析技术第19-32页
   ·恶意代码的静态分析方法第19-20页
   ·恶意代码的动态分析方法第20-21页
   ·恶意代码隐藏技术第21-24页
   ·恶意代码隐藏的检测方法第24-26页
     ·完整性检测第24-25页
     ·谎言检测第25-26页
   ·基于虚拟化技术的恶意代码分析方法第26-31页
     ·虚拟化技术的发展现状第26-29页
     ·虚拟化技术辅助的恶意代码分析方法第29-31页
   ·当前恶意代码分析方法所存在的问题第31-32页
第3章 基于硬件辅助虚拟化的进程监控方法第32-41页
   ·进程监控的原理和方法第32-36页
     ·x86系统的内存管理机制第32-35页
     ·进程监控的原理第35-36页
   ·进程语义信息的提取第36-39页
   ·进程监控的实现与隐藏进程检测第39-40页
   ·小结第40-41页
第4章 基于硬件辅助虚拟化的恶意代码系统调用行为分析第41-57页
   ·基于硬件辅助虚拟化技术的系统调用监控原理第41-46页
     ·快速系统调用与监控原理第41-43页
     ·影子页表与系统调用返回的监控第43-46页
   ·系统调用语义信息的提取第46-49页
   ·系统调用行为分析结果的关联性处理第49-52页
   ·系统调用监控在Xen VMM上的实现第52页
   ·恶意代码子进程创建的监控第52-56页
   ·小结第56-57页
第5章 分析系统的搭建与实验分析第57-70页
   ·分析系统的搭建第57-59页
   ·隐藏进程检测的实验与分析第59-60页
   ·系统调用监控的验证性实验第60-66页
   ·分析系统的透明性与行为监控能力第66-67页
   ·分析系统的性能测试实验与分析第67-70页
第6章 总结与下一步工作第70-72页
   ·工作总结第70-71页
   ·下一步工作第71-72页
参考文献第72-76页
致谢第76-78页
个人简历、在学期间发表的学术论文与研究成果第78页

论文共78页,点击 下载论文
上一篇:基于关键特征的样例驱动矢量图纸符号识别算法研究
下一篇:基于蚁群优化算法的竞胜标确定问题研究