首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于代码迷惑的软件保护及恶意代码检测技术研究

摘要第3-5页
Abstract第5-7页
1 绪论第13-30页
    1.1 研究背景与意义第13-14页
    1.2 国内外研究现状第14-23页
        1.2.1 代码迷惑算法的研究现状第14-18页
        1.2.2 代码迷惑理论的研究现状第18-20页
        1.2.3 恶意代码检测的研究现状第20-23页
    1.3 目前研究存在的主要问题第23-24页
    1.4 研究目标、内容和拟解决的关键问题第24-25页
        1.4.1 研究目标第24页
        1.4.2 研究内容第24-25页
        1.4.3 拟解决的关键问题第25页
    1.5 研究方法、技术路线和创新点第25-29页
        1.5.1 研究方法第25-26页
        1.5.2 技术路线第26-28页
        1.5.3 创新点第28-29页
    1.6 论文组织第29-30页
2 代码迷惑及恶意代码检测理论第30-47页
    2.1 代码迷惑定义及评估第30-31页
    2.2 控制流迷惑第31-36页
        2.2.1 模糊谓词第31-33页
        2.2.2 计算变换第33-34页
        2.2.3 聚集变换第34-36页
    2.3 数据迷惑第36-38页
        2.3.1 改变编码第36页
        2.3.2 分割变量第36-37页
        2.3.3 合并标量变量第37页
        2.3.4 重组数组第37-38页
    2.4 迷惑算法第38-41页
    2.5 编译器优化第41页
    2.6 恶意代码检测第41-46页
        2.6.1 恶意代码检测过程第41-42页
        2.6.2 恶意代码检测方法第42-43页
        2.6.3 恶意代码迷惑变换第43页
        2.6.4 特征提取算法第43-46页
    2.7 本章小结第46-47页
3 基于数据求精的矩阵迷惑第47-61页
    3.1 引言第47页
    3.2 数据类型的表示第47-48页
    3.3 基于数据求精的迷惑第48-50页
    3.4 分割矩阵第50-55页
        3.4.1 矩阵第50-51页
        3.4.2 矩阵分割方法第51-52页
        3.4.3 实例说明第52-55页
    3.5 利用矩阵迷惑纯量第55-58页
        3.5.1 基本定义第55-56页
        3.5.2 算术操作第56-58页
        3.5.3 实例说明第58页
    3.6 迷惑的扩展第58-59页
    3.7 技术评估第59页
    3.8 本章小结第59-61页
4 基于询问约束和扰动的数据迷惑及随机保护第61-81页
    4.1 引言第61-62页
    4.2 数据的随机保护第62-63页
    4.3 询问的准确回答第63-70页
        4.3.1 线性询问第63-65页
        4.3.2 近似解第65-68页
        4.3.3 非线性询问的线性组合第68-70页
    4.4 数据的一致扰动第70-73页
        4.4.1 线性询问的一致扰动第71-72页
        4.4.2 非线性询问和分类数据第72-73页
        4.4.3 随机区间保护第73页
    4.5 附加的准确回答第73-74页
    4.6 实验分析第74-78页
        4.6.1 准确回答分析第74-77页
        4.6.2 扰动回答分析第77-78页
    4.7 实例说明第78-79页
    4.8 本章小结第79-81页
5 基于控制流隐藏的代码迷惑第81-99页
    5.1 引言第81页
    5.2 隐藏控制流模型第81-87页
        5.2.1 控制流图压平第81-83页
        5.2.2 加强的CFG压平第83-87页
    5.3 应用模型第87-89页
        5.3.1 秘密密钥第88页
        5.3.2 隐秘函数第88-89页
        5.3.3 独立应用模型第89页
    5.4 攻击方案第89-91页
        5.4.1 强力攻击第89-90页
        5.4.2 攻击转移函数第90页
        5.4.3 攻击分支函数第90-91页
    5.5 防静态和动态逆向工程的迷惑方法第91-98页
        5.5.1 防静态逆向工程第91-92页
        5.5.2 防动态逆向工程第92-94页
        5.5.3 图的构建第94-95页
        5.5.4 代码块多样化第95-96页
        5.5.5 性能评估第96-98页
    5.6 本章小结第98-99页
6 基于语义的迷惑恶意代码静态分析第99-113页
    6.1 引言第99页
    6.2 形式化规范语言第99-100页
    6.3 语义匹配第100-101页
    6.4 SAFE的体系结构第101-103页
    6.5 程序注释器第103-108页
        6.5.1 基本定义第103-107页
        6.5.2 抽象模式第107-108页
        6.5.3 注释器操作第108页
    6.6 检测器第108-112页
        6.6.1 恶意代码自动机第108-109页
        6.6.2 检测器操作第109-112页
    6.7 检测结果第112页
    6.8 本章小结第112-113页
7 基于功能特征的迷惑恶意代码检测第113-137页
    7.1 引言第113页
    7.2 相关概念及定义第113-114页
    7.3 检测方法的框架第114-117页
    7.4 形式化表达式第117-124页
        7.4.1 变量的索引值第117-120页
        7.4.2 表达式形式化第120-122页
        7.4.3 表达式形式化规则第122-124页
    7.5 特征计算算法第124-129页
        7.5.1 操作数处理第124-126页
        7.5.2 赋值变量处理第126-127页
        7.5.3 改进的局部优化算法第127-128页
        7.5.4 最终特征计算算法第128-129页
    7.6 恶意软件检测算法第129-130页
    7.7 交叉基本块传播相关算法第130-132页
        7.7.1 寻找回边第131页
        7.7.2 节点到达算法第131-132页
    7.8 分析工具IRPar第132-133页
    7.9 实例说明第133-136页
    7.10 本章小结第136-137页
8 总结与展望第137-140页
    8.1 本文工作总结第137-138页
    8.2 展望第138-140页
致谢第140-141页
参考文献第141-156页
攻读博士学位期间发表的论文及取得的科研成果第156-157页
附录第157-160页

论文共160页,点击 下载论文
上一篇:miRNA与肺动脉高压的相关性和高原自噬对心肌缺血再灌注的影响
下一篇:香溪河流域农业面源磷迁移转化及流失过程特征研究