Windows环境恶意代码检测技术研究
摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 引言 | 第10-13页 |
·研究背景 | 第10-11页 |
·恶意代码的危害 | 第10-11页 |
·恶意代码分类 | 第11页 |
·主要研究工作 | 第11-12页 |
·论文组织结构 | 第12-13页 |
第二章 恶意代码检测技术与反检测技术现状 | 第13-20页 |
·现有检测技术 | 第13-14页 |
·特征码扫描 | 第13页 |
·完整性检测 | 第13-14页 |
·虚拟机检测 | 第14页 |
·传统的反检测技术 | 第14-19页 |
·变形技术 | 第15-17页 |
·反虚拟机技术 | 第17-19页 |
·传统反检测技术的潜在问题 | 第19页 |
·本章小结 | 第19-20页 |
第三章 Rootkit技术——恶意代码的隐藏 | 第20-28页 |
·隐藏目的 | 第20页 |
·进程隐藏 | 第20-23页 |
·TCP端口隐藏 | 第23-25页 |
·注册表隐藏 | 第25-26页 |
·文件隐藏 | 第26-27页 |
·本章小结 | 第27-28页 |
第四章 基于差异分析的隐藏行为检测技术 | 第28-39页 |
·检测原理 | 第28-29页 |
·获取不可信任系统信息 | 第29页 |
·获取可信任系统信息 | 第29-38页 |
·获取可信进程信息 | 第30-33页 |
·获取可信的TCP端口信息 | 第33-34页 |
·获取可信的注册表信息 | 第34-36页 |
·获取可信的文件信息 | 第36-38页 |
·本章小结 | 第38-39页 |
第五章 基于管道扫描的后门检测技术 | 第39-48页 |
·后门的原理 | 第39-42页 |
·基于管道扫描的后门检测技术 | 第42-47页 |
·获取系统中所有的管道 | 第42-46页 |
·判断管道访问管道的进程是否是cmd | 第46-47页 |
·本章小结 | 第47-48页 |
第六章 MalFinder检测系统的实现 | 第48-81页 |
·设计目标 | 第48页 |
·总体设计 | 第48页 |
·详细设计 | 第48-62页 |
·隐藏检测 | 第48-60页 |
·后门检测 | 第60-62页 |
·关键技术介绍 | 第62-78页 |
·Windows内核相关技术 | 第62-67页 |
·内存管理机制 | 第67-70页 |
·设备驱动程序开发技术 | 第70-78页 |
·测试结果 | 第78-79页 |
·检测隐藏的恶意代码 | 第78-79页 |
·检测后门程序 | 第79页 |
·本章小结 | 第79-81页 |
第七章 结论 | 第81-82页 |
·论文的成果 | 第81页 |
·下一步的工作 | 第81-82页 |
致谢 | 第82-83页 |
参考文献 | 第83-85页 |
攻硕期间取得的研究成果 | 第85页 |