首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码分析系统的研究与实现

摘要第4-5页
Abstract第5页
第一章 绪论第8-13页
    1.1 引言第8-10页
    1.2 研究背景及意义第10-11页
    1.3 研究目标和研究内容第11-12页
    1.4 论文组织结构第12-13页
第二章 系统总体设计第13-24页
    2.1 现有恶意代码分析系统第13-16页
        2.1.1 TWMAN系统第13-14页
        2.1.2 Cuckoo系统第14-16页
        2.1.3 BitBlaze系统第16页
    2.2 系统需求分析第16-22页
        2.2.1 静态分析需求第17-18页
        2.2.2 动态分析需求第18-20页
        2.2.3 网络行为分析需求第20-22页
    2.3 系统总体结构第22-23页
    2.4 本章小结第23-24页
第三章 恶意代码分析及通信对象提取第24-39页
    3.1 恶意代码分析第24-29页
        3.1.1 分析流程第24-25页
        3.1.2 静态分析第25-27页
        3.1.3 动态分析第27-29页
    3.2 通信对象提取第29-31页
    3.3 黑名单的设计与实现第31-38页
        3.3.1 黑名单结构设计第31-32页
        3.3.2 恶意类型的判定第32-35页
        3.3.3 危险度的计算第35-37页
        3.3.4 黑名单的更新第37-38页
    3.4 本章小结第38-39页
第四章 恶意代码的通信特征提取第39-58页
    4.1 通信特征提取第39-40页
    4.2 IRC的通信特征分析第40-44页
        4.2.1 IRC昵称及频道特征第40-42页
        4.2.2 IRC连接的周期性分析第42-44页
    4.3 HTTP的通信特征分析第44-52页
        4.3.1 HTTP协议分析第44-46页
        4.3.2 HTTP请求特征第46-47页
        4.3.3 HTTP负载特征第47-50页
        4.3.4 HTTP请求的周期性第50-52页
    4.4 SMTP的通信特征分析第52-57页
        4.4.1 垃圾邮件基础特征第52-56页
        4.4.2 SMTP周期性特征第56-57页
    4.5 本章小结第57-58页
第五章 恶意代码分析系统的实现第58-70页
    5.1 系统实现结构第58-59页
    5.2 数据管理第59-62页
    5.3 任务管理第62-63页
    5.4 结果管理第63-65页
    5.5 用户界面的设计与实现第65-69页
        5.5.1 用户界面设计第65-66页
        5.5.2 用户界面测试第66-69页
    5.6 本章小结第69-70页
第六章 总结与展望第70-72页
    6.1 论文的工作总结第70-71页
    6.2 未来工作展望第71-72页
致谢第72-73页
参考文献第73-75页

论文共75页,点击 下载论文
上一篇:基于EOG的异步HCI算法设计与实现
下一篇:压縮感知广义正交匹配追踪算法的研究