首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于结构指纹和污点跟踪的软件行为模型研究

摘要第1-7页
Abstract第7-10页
目录第10-13页
第一章 绪论第13-27页
   ·研究背景及意义第13-17页
   ·国内外研究现状及分析第17-23页
     ·软件行为分析研究现状第18-20页
     ·软件行为建模研究现状第20-23页
   ·研究目标第23页
   ·论文的工作与创新第23-24页
   ·论文组织第24-27页
第二章 软件调用图的结构指纹研究第27-43页
   ·相关工作介绍第27-29页
     ·控制流图第27-28页
     ·数据流图分析第28页
     ·程序依赖图第28-29页
   ·调用图第29-31页
   ·基于颜色矩的结构指纹第31-33页
     ·结构矩阵与颜色空间的映射第31-32页
     ·颜色矩第32-33页
   ·基于数据场的结构指纹第33-37页
     ·数据场第33-35页
     ·形状不变矩第35-37页
   ·向量距离度量第37-38页
   ·本章实验第38-42页
     ·唯一性第38-40页
     ·不变性第40页
     ·敏感性第40-41页
     ·时间损耗比较第41-42页
     ·实验小结第42页
   ·本章小结第42-43页
第三章 基于结构指纹寻找同源程序第43-61页
   ·相关工作第43-53页
     ·研究现状第44-45页
     ·具体方法介绍第45-52页
     ·方法总结第52-53页
   ·基于结构指纹寻找同源程序第53-57页
     ·分类法第53-54页
     ·BSVM第54-56页
     ·基于结构指纹寻找同源程序过程第56-57页
   ·本章实验第57-60页
     ·实验数据第57-58页
     ·同源程序的结结构指纹第58-59页
     ·BSVM相关反馈训练精度第59-60页
   ·本章小结第60-61页
第四章 软件行为污点跟踪分析研究第61-75页
   ·相关工作介绍第62-68页
     ·QEMU第62-65页
     ·TEMU第65-66页
     ·层次标注执行第66-68页
   ·污点跟踪分析软件行为研究第68-71页
     ·确定污点源第69页
     ·污点跟踪第69-70页
     ·系统调用参数的污点标注第70-71页
     ·污点传播链第71页
     ·策略生成第71页
   ·本章实验第71-74页
   ·本章小结第74-75页
第五章 基于系统调用参数污点传播的行为建模研究第75-96页
   ·相关工作介绍第76-87页
     ·针对系统调用的攻击行为第76-80页
     ·基于系统调用的模型第80-87页
   1.数据流异常检测第80-84页
    (1) 参数关系定义第81页
     1) 一元关系第81页
     2) 二元关系第81页
    (2) 参数关系学习第81-83页
     1) 一元关系学习第81-82页
     2) 二元关系学习第82-83页
    (3)模型实例第83-84页
   2.桥接数据流和控制流用于异常检测第84-86页
   3.模型总结第86-87页
   ·基于参数污点传播的行为模型第87-94页
     ·已有基于系统调用参数模型的缺陷第87-88页
     ·相关概念定义第88-91页
     ·模型构造算法和异常检测算法第91-94页
   ·本章实验第94-95页
   ·本章小节第95-96页
第六章 原型系统SFTA的设计与实现第96-115页
   ·SFTA系统的架构第96-100页
   ·数据结构和函数第100-107页
     ·数据结构第101-103页
     ·重要函数第103-106页
     ·系统调用参数污点跟踪算法第106-107页
   ·SFTA系统的评估实验第107-114页
     ·检测攻击能力第107-111页
     ·系统开销第111页
     ·基于系统调用模型的对比第111-114页
   ·本章小结第114-115页
第七章 总结与展望第115-118页
   ·总结第115-117页
   ·工作展望第117-118页
参考文献第118-129页
攻读博士期间已发表和录用的论文第129-131页
致谢第131页

论文共131页,点击 下载论文
上一篇:基于语义标注的网页广告加载模型研究
下一篇:Web服务组合概念建模及通信模式识别匹配技术研究