JavaScript脚本恶意代码检测系统
摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第1章 绪论 | 第10-18页 |
1.1 研究背景和意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-15页 |
1.2.1 网页病毒检测技术的发展 | 第11-13页 |
1.2.2 国内外脚本检测的研究成果 | 第13-15页 |
1.3 研究的主要内容 | 第15-16页 |
1.4 论文的结构安排 | 第16-18页 |
第2章 恶意代码检测相关理论知识 | 第18-34页 |
2.1 恶意网页概述 | 第18-19页 |
2.1.1 恶意网页定义 | 第18页 |
2.1.2 恶意网页的危害 | 第18-19页 |
2.2 JAVASCRIPT脚本语言概述 | 第19-27页 |
2.2.1 JavaScript脚本语言 | 第19-20页 |
2.2.2 JavaScript脚本引擎概述 | 第20页 |
2.2.3 网页中引入JavaScript的方式 | 第20-21页 |
2.2.4 脚本的安全性概述 | 第21页 |
2.2.5 JavaScript语言攻击技术 | 第21-27页 |
2.3 恶意代码常用技术 | 第27-33页 |
2.3.1 重定向 | 第27-29页 |
2.3.2 攻击环境的检测 | 第29页 |
2.3.3 JavaScript加密变形技术 | 第29-33页 |
2.4 本章小结 | 第33-34页 |
第3章 基于动静态结合检测的恶意代码检测模型 | 第34-45页 |
3.1 基于动静态结合的检测模型的建立 | 第34页 |
3.2 静态检测 | 第34-41页 |
3.2.1 网页样本的提取 | 第34-36页 |
3.2.2 JavaScript脚本样本的提取 | 第36页 |
3.2.3 恶意JavaScript的特征选择 | 第36-37页 |
3.2.4 基于支持向量机的静态检测模型 | 第37-41页 |
3.3 动态检测 | 第41-43页 |
3.3.1 中间代码生成 | 第42页 |
3.3.2 虚拟执行 | 第42页 |
3.3.3 基于虚拟执行的动态检测模型 | 第42-43页 |
3.4 动态检测与静态检测的关系 | 第43-44页 |
3.5 本章小结 | 第44-45页 |
第4章 恶意代码检测系统的设计与实现 | 第45-69页 |
4.1 系统设计目标 | 第45-46页 |
4.2 系统结构设计 | 第46-47页 |
4.3 软件功能模块的设计与实现 | 第47-68页 |
4.3.1 预处理模块 | 第47-48页 |
4.3.2 页面解析模块 | 第48-54页 |
4.3.3 特征向量生成模块 | 第54页 |
4.3.4 静态检测模块 | 第54-61页 |
4.3.5 动态检测模块 | 第61-67页 |
4.3.6 检测结果记录模块 | 第67-68页 |
4.4 本章小结 | 第68-69页 |
第5章 恶意代码检测系统测试与分析 | 第69-75页 |
5.1 测试环境 | 第69页 |
5.2 测试样本来源 | 第69-71页 |
5.2.1 恶意JavaScript脚本样本来源 | 第70页 |
5.2.2 安全JavaScript代码样本来源 | 第70-71页 |
5.3 采用的样本数据 | 第71页 |
5.4 性能评价指标 | 第71-72页 |
5.5 测试结果与安全软件检测结果对比 | 第72-74页 |
5.5.1 反病毒引擎的选取 | 第72-73页 |
5.5.2 检测结果对比 | 第73-74页 |
5.5.3 检测结果分析 | 第74页 |
5.6 本章小结 | 第74-75页 |
结论 | 第75-77页 |
参考文献 | 第77-83页 |
致谢 | 第83-84页 |
个人简历 | 第84页 |