Windows环境恶意代码检测技术研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第一章 引言 | 第10-13页 |
| ·研究背景 | 第10-11页 |
| ·恶意代码的危害 | 第10-11页 |
| ·恶意代码分类 | 第11页 |
| ·主要研究工作 | 第11-12页 |
| ·论文组织结构 | 第12-13页 |
| 第二章 恶意代码检测技术与反检测技术现状 | 第13-20页 |
| ·现有检测技术 | 第13-14页 |
| ·特征码扫描 | 第13页 |
| ·完整性检测 | 第13-14页 |
| ·虚拟机检测 | 第14页 |
| ·传统的反检测技术 | 第14-19页 |
| ·变形技术 | 第15-17页 |
| ·反虚拟机技术 | 第17-19页 |
| ·传统反检测技术的潜在问题 | 第19页 |
| ·本章小结 | 第19-20页 |
| 第三章 Rootkit技术——恶意代码的隐藏 | 第20-28页 |
| ·隐藏目的 | 第20页 |
| ·进程隐藏 | 第20-23页 |
| ·TCP端口隐藏 | 第23-25页 |
| ·注册表隐藏 | 第25-26页 |
| ·文件隐藏 | 第26-27页 |
| ·本章小结 | 第27-28页 |
| 第四章 基于差异分析的隐藏行为检测技术 | 第28-39页 |
| ·检测原理 | 第28-29页 |
| ·获取不可信任系统信息 | 第29页 |
| ·获取可信任系统信息 | 第29-38页 |
| ·获取可信进程信息 | 第30-33页 |
| ·获取可信的TCP端口信息 | 第33-34页 |
| ·获取可信的注册表信息 | 第34-36页 |
| ·获取可信的文件信息 | 第36-38页 |
| ·本章小结 | 第38-39页 |
| 第五章 基于管道扫描的后门检测技术 | 第39-48页 |
| ·后门的原理 | 第39-42页 |
| ·基于管道扫描的后门检测技术 | 第42-47页 |
| ·获取系统中所有的管道 | 第42-46页 |
| ·判断管道访问管道的进程是否是cmd | 第46-47页 |
| ·本章小结 | 第47-48页 |
| 第六章 MalFinder检测系统的实现 | 第48-81页 |
| ·设计目标 | 第48页 |
| ·总体设计 | 第48页 |
| ·详细设计 | 第48-62页 |
| ·隐藏检测 | 第48-60页 |
| ·后门检测 | 第60-62页 |
| ·关键技术介绍 | 第62-78页 |
| ·Windows内核相关技术 | 第62-67页 |
| ·内存管理机制 | 第67-70页 |
| ·设备驱动程序开发技术 | 第70-78页 |
| ·测试结果 | 第78-79页 |
| ·检测隐藏的恶意代码 | 第78-79页 |
| ·检测后门程序 | 第79页 |
| ·本章小结 | 第79-81页 |
| 第七章 结论 | 第81-82页 |
| ·论文的成果 | 第81页 |
| ·下一步的工作 | 第81-82页 |
| 致谢 | 第82-83页 |
| 参考文献 | 第83-85页 |
| 攻硕期间取得的研究成果 | 第85页 |