摘要 | 第1-4页 |
Abstract | 第4-10页 |
第1章 引言 | 第10-19页 |
·恶意代码及其反分析技术 | 第10-14页 |
·硬件辅助虚拟化与基于其的恶意代码分析方法 | 第14-16页 |
·本文的工作 | 第16-17页 |
·论文的组织结构 | 第17-19页 |
第2章 恶意代码的分析与反分析技术 | 第19-32页 |
·恶意代码的静态分析方法 | 第19-20页 |
·恶意代码的动态分析方法 | 第20-21页 |
·恶意代码隐藏技术 | 第21-24页 |
·恶意代码隐藏的检测方法 | 第24-26页 |
·完整性检测 | 第24-25页 |
·谎言检测 | 第25-26页 |
·基于虚拟化技术的恶意代码分析方法 | 第26-31页 |
·虚拟化技术的发展现状 | 第26-29页 |
·虚拟化技术辅助的恶意代码分析方法 | 第29-31页 |
·当前恶意代码分析方法所存在的问题 | 第31-32页 |
第3章 基于硬件辅助虚拟化的进程监控方法 | 第32-41页 |
·进程监控的原理和方法 | 第32-36页 |
·x86系统的内存管理机制 | 第32-35页 |
·进程监控的原理 | 第35-36页 |
·进程语义信息的提取 | 第36-39页 |
·进程监控的实现与隐藏进程检测 | 第39-40页 |
·小结 | 第40-41页 |
第4章 基于硬件辅助虚拟化的恶意代码系统调用行为分析 | 第41-57页 |
·基于硬件辅助虚拟化技术的系统调用监控原理 | 第41-46页 |
·快速系统调用与监控原理 | 第41-43页 |
·影子页表与系统调用返回的监控 | 第43-46页 |
·系统调用语义信息的提取 | 第46-49页 |
·系统调用行为分析结果的关联性处理 | 第49-52页 |
·系统调用监控在Xen VMM上的实现 | 第52页 |
·恶意代码子进程创建的监控 | 第52-56页 |
·小结 | 第56-57页 |
第5章 分析系统的搭建与实验分析 | 第57-70页 |
·分析系统的搭建 | 第57-59页 |
·隐藏进程检测的实验与分析 | 第59-60页 |
·系统调用监控的验证性实验 | 第60-66页 |
·分析系统的透明性与行为监控能力 | 第66-67页 |
·分析系统的性能测试实验与分析 | 第67-70页 |
第6章 总结与下一步工作 | 第70-72页 |
·工作总结 | 第70-71页 |
·下一步工作 | 第71-72页 |
参考文献 | 第72-76页 |
致谢 | 第76-78页 |
个人简历、在学期间发表的学术论文与研究成果 | 第78页 |