恶意软件变种间相似度的分析技术研究
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-14页 |
·研究背景和意义 | 第10-11页 |
·研究现状 | 第11-12页 |
·研究内容和方法 | 第12页 |
·论文结构 | 第12-14页 |
第二章 恶意软件及其变种的相关研究背景 | 第14-35页 |
·恶意软件简介 | 第14-18页 |
·恶意软件定义 | 第14页 |
·恶意软件的发展及种类 | 第14-17页 |
·恶意软件命名机制 | 第17-18页 |
·恶意软件的分析方法 | 第18-21页 |
·表层分析 | 第19页 |
·动态分析 | 第19-20页 |
·静态分析 | 第20-21页 |
·恶意软件变种的介绍 | 第21-28页 |
·恶意软件变种的简介和分类 | 第21-24页 |
·恶意软件变种的代码混淆技术 | 第24-27页 |
·恶意软件的加壳技术 | 第27-28页 |
·恶意软件变种的检测 | 第28-32页 |
·恶意软件变种的检测流程 | 第28-29页 |
·恶意软件的特征模型 | 第29-30页 |
·恶意软件的检测方法 | 第30-32页 |
·与恶意软件变种检测相关的技术介绍 | 第32-35页 |
·逆向工程 | 第32页 |
·软件相似度 | 第32-33页 |
·PE文件 | 第33-35页 |
第三章 基于函数内操作码的恶意软件变种相似性分析 | 第35-44页 |
·恶意程序内各函数及其操作码的提取 | 第36-38页 |
·函数间相似度的计算 | 第38-39页 |
·函数的着色算法 | 第38-39页 |
·基于余弦定理的函数间相似度计算 | 第39页 |
·程序间的相似性度量 | 第39-41页 |
·实验分析 | 第41-43页 |
·恶意软件变种的相似度验证 | 第41-42页 |
·不同恶意家族间的相似度验证 | 第42-43页 |
·本章小结 | 第43-44页 |
第四章 基于函数调用图的恶意软件变种相似性分析 | 第44-60页 |
·函数调用图的定义 | 第45-47页 |
·函数调用图的提取算法 | 第47-49页 |
·调用图内各函数的匹配算法 | 第49-52页 |
·函数调用图的相似性度量方法 | 第52-53页 |
·实验分析 | 第53-59页 |
·恶意软件变种的相似度验证 | 第53-56页 |
·不同恶意家族间的相似度分析 | 第56-58页 |
·混合样本的相似度验证 | 第58-59页 |
·本章小结 | 第59-60页 |
第五章 总结与展望 | 第60-61页 |
致谢 | 第61-62页 |
参考文献 | 第62-67页 |
附录 | 第67-68页 |
发表的学术论文 | 第67页 |
参加的科研项目 | 第67-68页 |
详细摘要 | 第68-71页 |