摘要 | 第1-10页 |
ABSTRACT | 第10-11页 |
第一章 绪论 | 第11-16页 |
·研究背景和意义 | 第11-12页 |
·恶意代码的严重威胁 | 第11页 |
·代码危害性评估的必要性 | 第11-12页 |
·相关研究现状 | 第12-13页 |
·信息安全风险评估的发展现状 | 第12页 |
·代码危害性评估的研究现状 | 第12-13页 |
·研究目标与内容 | 第13-14页 |
·论文的结构安排 | 第14-16页 |
第二章 恶意代码行为分析 | 第16-27页 |
·恶意行为的描述 | 第16-18页 |
·系统调用 | 第16页 |
·参数信息 | 第16-18页 |
·文件相关行为分析 | 第18-20页 |
·注册表相关行为分析 | 第20-21页 |
·进程相关行为分析 | 第21-22页 |
·网络相关行为分析 | 第22-24页 |
·其他恶意行为的分析 | 第24-26页 |
·本章小结 | 第26-27页 |
第三章 基于行为分析的代码危害性评估指标体系的设计 | 第27-38页 |
·基于行为分析的代码危害性评估概述 | 第27页 |
·代码危害性评估的内涵 | 第27页 |
·基于行为分析的代码危害性评估的可行性分析 | 第27页 |
·代码危害性评估指标体系的设计原则 | 第27-28页 |
·基于行为的代码危害性评估指标体系框架 | 第28-37页 |
·恶意行为的分类方法 | 第28-29页 |
·评估指标体系框架 | 第29-37页 |
·本章小结 | 第37-38页 |
第四章 基于行为分析的代码危害性评估模型 | 第38-54页 |
·评估模型概述 | 第38页 |
·指标量化处理 | 第38-45页 |
·恶意指数的定义 | 第39页 |
·常见特征选择方法分析 | 第39-42页 |
·基于互信息的危害值确定方法 | 第42-45页 |
·指标权重系数的确定 | 第45-51页 |
·层次分析法概述 | 第45-49页 |
·基于层次分析法的指标权重确定 | 第49-51页 |
·代码危害性等级划分 | 第51-53页 |
·等级划分的原则 | 第51-52页 |
·等级定义及划分细则 | 第52-53页 |
·本章小结 | 第53-54页 |
第五章 代码危害性评估系统原型的设计与实现 | 第54-63页 |
·系统原型概述 | 第54-55页 |
·工作原理与设计目标 | 第54页 |
·逻辑框架结构 | 第54-55页 |
·数据输入模块 | 第55-58页 |
·行为检测子模块 | 第56-58页 |
·网络信息预处理子模块 | 第58页 |
·行为-指标库 | 第58-59页 |
·指标量化模块 | 第59-60页 |
·综合评估模块 | 第60-62页 |
·评估模型的组织结构 | 第60-61页 |
·评估算法 | 第61-62页 |
·本章小结 | 第62-63页 |
第六章 系统测试与分析 | 第63-72页 |
·测试环境 | 第63页 |
·指标量化模块的有效性测试 | 第63-69页 |
·样本数据的生成 | 第64页 |
·测试内容 | 第64页 |
·测试结果及分析 | 第64-69页 |
·代码危害性评估系统原型的测试 | 第69-71页 |
·测试内容 | 第69页 |
·测试结果及分析 | 第69-71页 |
·本章小结 | 第71-72页 |
结束语 | 第72-74页 |
参考文献 | 第74-77页 |
作者简历 攻读硕士学位期间完成的主要工作 | 第77-78页 |
致谢 | 第78页 |