摘要 | 第1-5页 |
Abstract | 第5-9页 |
第1章 绪论 | 第9-16页 |
·课题背景 | 第9-10页 |
·国内外研究概况 | 第10-14页 |
·本文主要研究内容 | 第14-15页 |
·本文的组织 | 第15-16页 |
第2章 恶意代码检测相关技术研究 | 第16-31页 |
·恶意代码概述 | 第16-23页 |
·恶意代码定义 | 第16页 |
·恶意代码类型 | 第16-19页 |
·恶意代码行为模式分析 | 第19-20页 |
·恶意代码传播机制 | 第20-23页 |
·恶意代码检测技术 | 第23-25页 |
·基于行为监测的恶意代码检测技术 | 第25-30页 |
·基于行为监测的恶意代码检测技术基本思想和体系框架 | 第25-26页 |
·基于语义网络表示的检测方法 | 第26-27页 |
·基于API 序列分析的未知恶意代码检测方法 | 第27-29页 |
·蜜罐技术概述 | 第29-30页 |
·本章小结 | 第30-31页 |
第3章 恶意代码主动检测模型及关键机制 | 第31-38页 |
·主动检测相关技术 | 第31-34页 |
·Nepenthes 恶意代码检测系统 | 第31-32页 |
·客户端蜜罐技术 | 第32-33页 |
·主动引擎 | 第33-34页 |
·主动检测模型 | 第34-35页 |
·主动检测模型关键机制 | 第35-36页 |
·数据源的来源选择和集合扩充机制 | 第35页 |
·监测点集合确定机制 | 第35-36页 |
·恶意代码行为检测规则 | 第36页 |
·本章小结 | 第36-38页 |
第4章 面向IE 的恶意代码主动检测系统设计实现 | 第38-62页 |
·系统总体设计 | 第38-41页 |
·设计原理 | 第38-39页 |
·Decoy 主动访问引擎 | 第39-40页 |
·IE 主动访问 | 第40-41页 |
·监测和恶意代码样本提取 | 第41页 |
·系统功能模块实现 | 第41-56页 |
·爬虫的设计 | 第42-44页 |
·可疑代码扫描及特征检测 | 第44-46页 |
·主动访问模块 | 第46-47页 |
·监测模块 | 第47-48页 |
·文件系统监测模块 | 第48-50页 |
·通信检测模块 | 第50-52页 |
·进程检测模块 | 第52-53页 |
·注册表检测模块 | 第53-54页 |
·系统行为过滤和系统恢复 | 第54-56页 |
·实验设计与结果分析 | 第56-60页 |
·测试环境 | 第56页 |
·实验过程 | 第56-58页 |
·实验结果比较 | 第58-59页 |
·实验结果分析 | 第59-60页 |
·本章小结 | 第60-62页 |
结论 | 第62-64页 |
参考文献 | 第64-67页 |
攻读学位期间发表的学术论文 | 第67-69页 |
致谢 | 第69页 |