摘要 | 第5-6页 |
Abstract | 第6页 |
第一章 引言 | 第13-19页 |
1.1 研究背景及意义 | 第13-14页 |
1.2 相关研究工作 | 第14-16页 |
1.3 本文主要研究工作 | 第16-18页 |
1.4 本文组织结构 | 第18-19页 |
第二章 恶意进程取证分析相关技术研究现状 | 第19-29页 |
2.1 内存取证分析技术研究现状 | 第19-24页 |
2.1.1 进程分析 | 第20-21页 |
2.1.2 文件分析 | 第21-22页 |
2.1.3 网络分析 | 第22-23页 |
2.1.4 注册表信息分析 | 第23-24页 |
2.2 恶意软件检测技术研究现状 | 第24-25页 |
2.2.1 基于异常的检测 | 第24-25页 |
2.2.2 基于规则的检测 | 第25页 |
2.2.3 基于特征的检测 | 第25页 |
2.3 恶意软件行为分析技术研究现状 | 第25-27页 |
2.3.1 静态分析 | 第26页 |
2.3.2 动态分析 | 第26-27页 |
2.4 分析与对比 | 第27页 |
2.5 本章小结 | 第27-29页 |
第三章 基于隐藏朴素贝叶斯分类的恶意进程自动识别技术 | 第29-45页 |
3.1 技术背景意义 | 第29页 |
3.2 技术设计原理 | 第29-35页 |
3.2.1 N元元组的建模 | 第30-31页 |
3.2.2 关键动态链接库集的初始化 | 第31页 |
3.2.3 关键动态链接库集的最优化 | 第31-34页 |
3.2.4 分类与结果输出 | 第34-35页 |
3.3 技术实现 | 第35-40页 |
3.3.1 网络数据获取模块 | 第35-37页 |
3.3.2 N元元组转化模块 | 第37页 |
3.3.3 关键动态链接库统计模块 | 第37-38页 |
3.3.4 上下界枚举测试模块 | 第38页 |
3.3.5 贪婪算法模块 | 第38-39页 |
3.3.6 输出模块 | 第39-40页 |
3.4 技术实验 | 第40-43页 |
3.4.1 实验环境与数据设定 | 第40页 |
3.4.2 正确率分析 | 第40-43页 |
3.4.3 性能分析 | 第43页 |
3.5 本章小结 | 第43-45页 |
第四章 基于密度聚类的恶意进程分组技术 | 第45-54页 |
4.1 技术背景意义 | 第45页 |
4.2 技术设计原理 | 第45-48页 |
4.2.1 N元元组的建模 | 第46页 |
4.2.2 动态链接库集的选择 | 第46页 |
4.2.3 聚类参数生成 | 第46-47页 |
4.2.4 聚类与结果输出 | 第47-48页 |
4.3 技术实现 | 第48-51页 |
4.3.1 自定义动态链接库集模块 | 第48-49页 |
4.3.2 聚类参数生成模块 | 第49-50页 |
4.3.3 输出模块 | 第50-51页 |
4.4 技术实验 | 第51-52页 |
4.4.1 实验环境与数据设定 | 第51-52页 |
4.4.2 正确率分析 | 第52页 |
4.4.3 性能分析 | 第52页 |
4.5 本章小结 | 第52-54页 |
第五章 基于频繁项集的恶意进程证据自动获取技术 | 第54-68页 |
5.1 技术背景意义 | 第54页 |
5.2 技术设计原理 | 第54-61页 |
5.2.1 N元元组的建模 | 第55页 |
5.2.2 频繁项集和标签的生成 | 第55-56页 |
5.2.3 基于频繁项集的分组定性模型 | 第56-59页 |
5.2.4 基于频繁项集的操作结果模型 | 第59-61页 |
5.3 关键实现 | 第61-63页 |
5.3.1 频繁项集和标签生成模块 | 第62页 |
5.3.2 策略模型模块 | 第62-63页 |
5.4 技术实验 | 第63-66页 |
5.4.1 案例场景与设定 | 第63页 |
5.4.2 取证分析 | 第63-66页 |
5.5 本章小结 | 第66-68页 |
第六章 总结与展望 | 第68-71页 |
6.1 本文工作总结 | 第68-69页 |
6.2 未来工作展望 | 第69-71页 |
参考文献 | 第71-76页 |
致谢 | 第76-77页 |
攻读硕士学位期间成果列表 | 第77-79页 |