首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

恶意软件行为分析及变种检测技术研究

摘要第1-6页
ABSTRACT第6-11页
1 绪论第11-14页
   ·研究意义第11-12页
   ·相关研究背景和现状第12页
   ·研究内容第12-13页
   ·论文结构第13-14页
2 恶意软件相关研究背景和发展方向第14-38页
   ·恶意软件介绍第14-16页
     ·恶意软件定义第14页
     ·恶意软件种类第14-16页
   ·恶意软件检测流程第16-19页
     ·恶意软件检测问题定义第16-17页
     ·恶意软件检测过程第17-19页
   ·恶意软件行为分析第19-29页
     ·恶意软件程序信息获取第19-27页
     ·恶意软件程序建模第27-29页
   ·恶意检测第29-31页
     ·恶意检测的目标第29页
     ·恶意检测的方法第29-31页
   ·恶意软件变种检测第31-35页
     ·恶意软件变种分类第31-33页
     ·恶意软件变种检测及意义第33-35页
   ·其他问题及其和恶意软件变种检测的关系第35-38页
     ·入侵检测第35页
     ·逆向工程第35-36页
     ·软件相似度第36页
     ·恶意软件分类聚类问题和命名问题第36页
     ·恶意软件进化史问题第36-37页
     ·生物基因学第37-38页
3 动态行为分析系统完整性需求第38-42页
   ·程序执行过程形式化第38页
   ·操作系统完整性第38-39页
   ·目标程序的执行环境第39-40页
   ·空间完整性第40-41页
   ·目标程序权限和分析系统权限的关系第41页
   ·系统抽象度第41页
   ·可移植性第41-42页
4 基于Intel VT 的动态行为分析系统第42-53页
   ·基于软件虚拟化的行为分析系统及其缺点第42-43页
   ·Intel VT 技术简介第43-44页
   ·Xen 简介第44-45页
   ·基于Intel VT 的行为分析系统及各模块分析第45-50页
     ·主控制器第45-46页
     ·进程辨识器第46-47页
     ·页错误处理器第47-48页
     ·通信模块第48-49页
     ·系统调用存储器第49-50页
     ·最大模式挖掘器第50页
   ·完整性需求分析第50-53页
     ·操作系统完整性第50-51页
     ·目标程序执行环境第51页
     ·空间完整性第51页
     ·目标程序权限和分析系统权限第51页
     ·系统抽象度第51页
     ·可移植性第51-53页
5 最大模式挖掘算法及行为分析系统实验第53-60页
   ·通过动态信息刻画恶意软件行为第53-54页
   ·最大模式挖掘算法第54-57页
   ·基于Intel VT 的动态行为分析系统实验第57-60页
     ·行为分析系统有效性第57-58页
     ·行为分析系统检测率第58-60页
6 基于Intel VT 动态行为分析的恶意软件相似度计算第60-68页
   ·基于系统调用序列排列的恶意软件相似度计算第60-64页
   ·基于最大模式序列排列的相似度计算第64-66页
   ·基于最大模式集合覆盖率的相似度计算第66-68页
7 恶意软件变种检测及实验第68-89页
   ·变种检测方法与实验评判标准第68-71页
   ·实验数据集和预处理第71-72页
   ·基于系统调用序列排列的变种检测第72-76页
     ·训练阶段第72-74页
     ·测试阶段第74页
     ·实验结果及参数分析第74-76页
   ·基于最大模式序列排列的变种检测第76-80页
     ·训练阶段第77-78页
     ·测试阶段第78页
     ·实验结果及参数分析第78-80页
   ·基于最大模式覆盖率的变种检测第80-84页
     ·训练阶段第80-81页
     ·测试阶段第81-82页
     ·实验结果及参数分析第82-84页
   ·基于Intel VT 动态行为分析的变种检测方法对比及分析第84-89页
     ·TPR& FPR 曲线对比及分析第84-87页
     ·ROC 曲线和AUC 对比及分析第87-88页
     ·检测方法比较结论第88-89页
8 总结和展望第89-90页
致谢第90-91页
参考文献第91-99页
附录第99页

论文共99页,点击 下载论文
上一篇:基于组件技术的人机界面(HMI)研究
下一篇:视频中运动目标检测与跟踪技术研究