首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于虚拟化的恶意软件分析工具的研究与实现

目录第1-8页
表格目录第8页
图片目录第8-9页
摘要第9-10页
Abstract第10-12页
第1章 绪论第12-20页
   ·引言第12-13页
   ·目前的研究工作第13-17页
   ·本文的主要工作第17-18页
   ·论文框架结构第18-20页
第2章 恶意软件分析相关技术第20-28页
   ·静态分析方法第20-21页
     ·基于特征码的分析第20-21页
     ·基于代码语义的分析第21页
   ·动态分析方法第21-23页
     ·状态对比法第22页
     ·动态跟踪法第22-23页
   ·常用抗分析技术第23-26页
     ·模糊技术第23-24页
     ·加壳和加密技术第24-25页
     ·反调试技术第25-26页
   ·静态和动态分析方法的优劣第26-27页
   ·本章小结第27-28页
第3章 系统虚拟化及相关技术第28-38页
   ·系统虚拟化第28-32页
     ·VMM结构分类第29-30页
     ·VMM类型分类第30-31页
     ·系统虚拟化的安全优势第31-32页
   ·INTER-VT硬件辅助虚拟化第32-37页
     ·CPU虚拟化第32-34页
     ·EPT内存虚拟化第34-35页
     ·I/O虚拟化第35-36页
     ·VMCB控制块第36-37页
   ·本章小结第37-38页
第4章 恶意软件分析工具的设计第38-46页
   ·系统需求第38-39页
   ·总体设计第39-40页
   ·服务器模块设计第40-42页
   ·监控器模块设计第42-45页
     ·监控器守护摸块第43-44页
     ·监控器VMM模块第44-45页
   ·客户机模块第45页
   ·本章小结第45-46页
第5章 恶意软件分析工具的实现第46-56页
   ·服务器模块的实现第46-47页
   ·监控器的实现第47-53页
     ·进程过滤第47-48页
     ·系统调用监控第48-50页
     ·程序指令级监控第50-51页
     ·程序内存写监控第51-53页
     ·基于内存写的程序解壳第53页
   ·程序路径控制第53-54页
   ·客户机第54-55页
   ·本章小结第55-56页
第6章 测试和分析第56-62页
   ·性能测试第56-57页
   ·分析工具可用性测试第57-60页
   ·代码覆盖率测试第60页
   ·本章小结第60-62页
第7章 总结与进一步工作第62-64页
   ·论文总结第62页
   ·未来工作第62-64页
参考文献第64-67页
攻读硕士学位期间已发表或已录用的论文第67页
攻读硕士学位期间参加的项目第67-68页
致谢第68-69页

论文共69页,点击 下载论文
上一篇:基于MapReduce的信息检索相关算法并行化研究与实现
下一篇:百店通系统多渠道连接器的设计与实现