首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

恶意软件的反分析行为检测方法研究

摘要第1-7页
Abstract第7-11页
表格目录第11页
图片目录第11-12页
第1章 绪论第12-18页
   ·引言第12-15页
   ·本文工作第15-16页
   ·论文的组织结构第16-18页
第2章 恶意程序反分析行为检测第18-33页
   ·恶意软件分析第18-19页
   ·反分析技术第19-22页
   ·当前研究进展第22-25页
   ·二进制代码分析相关技术第25-32页
     ·可执行文件简介第25页
     ·Intel指令格式简介第25-28页
     ·控制依赖分析第28-29页
     ·动态二进制切片第29-32页
   ·本章小结第32-33页
第3章 需求分析与系统设计第33-44页
   ·需求分析第33-35页
   ·相关定义第35-38页
   ·方法概述第38-40页
   ·系统设计第40-43页
   ·本章小结第43-44页
第4章 系统实现第44-59页
   ·恶意程序执行监控第44-51页
     ·系统内(in-the-box)监控第44-47页
     ·系统外(out-of-box)监控第47-51页
   ·系统调用序列比对第51-54页
   ·指令序列对齐第54-56页
     ·指令序列合并第54-55页
     ·指令序列对齐第55-56页
   ·动态后向切片第56-57页
   ·本章小结第57-59页
第5章 测试与分析第59-64页
   ·实验过程第59-60页
   ·有效性评价第60-62页
   ·本章小结第62-64页
第6章 总结展望第64-66页
   ·论文总结第64页
   ·未来工作第64-66页
参考文献第66-69页
攻读硕士学位期间撰写的论文第69页
攻读硕士学位期间参加的项目第69-70页
致谢第70-71页

论文共71页,点击 下载论文
上一篇:链接数据服务平台系统(LOD Service Platform)的设计与实现
下一篇:基于信息流的SELinux策略分析与调整技术研究