恶意软件的反分析行为检测方法研究
摘要 | 第1-7页 |
Abstract | 第7-11页 |
表格目录 | 第11页 |
图片目录 | 第11-12页 |
第1章 绪论 | 第12-18页 |
·引言 | 第12-15页 |
·本文工作 | 第15-16页 |
·论文的组织结构 | 第16-18页 |
第2章 恶意程序反分析行为检测 | 第18-33页 |
·恶意软件分析 | 第18-19页 |
·反分析技术 | 第19-22页 |
·当前研究进展 | 第22-25页 |
·二进制代码分析相关技术 | 第25-32页 |
·可执行文件简介 | 第25页 |
·Intel指令格式简介 | 第25-28页 |
·控制依赖分析 | 第28-29页 |
·动态二进制切片 | 第29-32页 |
·本章小结 | 第32-33页 |
第3章 需求分析与系统设计 | 第33-44页 |
·需求分析 | 第33-35页 |
·相关定义 | 第35-38页 |
·方法概述 | 第38-40页 |
·系统设计 | 第40-43页 |
·本章小结 | 第43-44页 |
第4章 系统实现 | 第44-59页 |
·恶意程序执行监控 | 第44-51页 |
·系统内(in-the-box)监控 | 第44-47页 |
·系统外(out-of-box)监控 | 第47-51页 |
·系统调用序列比对 | 第51-54页 |
·指令序列对齐 | 第54-56页 |
·指令序列合并 | 第54-55页 |
·指令序列对齐 | 第55-56页 |
·动态后向切片 | 第56-57页 |
·本章小结 | 第57-59页 |
第5章 测试与分析 | 第59-64页 |
·实验过程 | 第59-60页 |
·有效性评价 | 第60-62页 |
·本章小结 | 第62-64页 |
第6章 总结展望 | 第64-66页 |
·论文总结 | 第64页 |
·未来工作 | 第64-66页 |
参考文献 | 第66-69页 |
攻读硕士学位期间撰写的论文 | 第69页 |
攻读硕士学位期间参加的项目 | 第69-70页 |
致谢 | 第70-71页 |