| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 第1章 绪论 | 第9-16页 |
| ·课题背景 | 第9-10页 |
| ·国内外研究概况 | 第10-14页 |
| ·本文主要研究内容 | 第14-15页 |
| ·本文的组织 | 第15-16页 |
| 第2章 恶意代码检测相关技术研究 | 第16-31页 |
| ·恶意代码概述 | 第16-23页 |
| ·恶意代码定义 | 第16页 |
| ·恶意代码类型 | 第16-19页 |
| ·恶意代码行为模式分析 | 第19-20页 |
| ·恶意代码传播机制 | 第20-23页 |
| ·恶意代码检测技术 | 第23-25页 |
| ·基于行为监测的恶意代码检测技术 | 第25-30页 |
| ·基于行为监测的恶意代码检测技术基本思想和体系框架 | 第25-26页 |
| ·基于语义网络表示的检测方法 | 第26-27页 |
| ·基于API 序列分析的未知恶意代码检测方法 | 第27-29页 |
| ·蜜罐技术概述 | 第29-30页 |
| ·本章小结 | 第30-31页 |
| 第3章 恶意代码主动检测模型及关键机制 | 第31-38页 |
| ·主动检测相关技术 | 第31-34页 |
| ·Nepenthes 恶意代码检测系统 | 第31-32页 |
| ·客户端蜜罐技术 | 第32-33页 |
| ·主动引擎 | 第33-34页 |
| ·主动检测模型 | 第34-35页 |
| ·主动检测模型关键机制 | 第35-36页 |
| ·数据源的来源选择和集合扩充机制 | 第35页 |
| ·监测点集合确定机制 | 第35-36页 |
| ·恶意代码行为检测规则 | 第36页 |
| ·本章小结 | 第36-38页 |
| 第4章 面向IE 的恶意代码主动检测系统设计实现 | 第38-62页 |
| ·系统总体设计 | 第38-41页 |
| ·设计原理 | 第38-39页 |
| ·Decoy 主动访问引擎 | 第39-40页 |
| ·IE 主动访问 | 第40-41页 |
| ·监测和恶意代码样本提取 | 第41页 |
| ·系统功能模块实现 | 第41-56页 |
| ·爬虫的设计 | 第42-44页 |
| ·可疑代码扫描及特征检测 | 第44-46页 |
| ·主动访问模块 | 第46-47页 |
| ·监测模块 | 第47-48页 |
| ·文件系统监测模块 | 第48-50页 |
| ·通信检测模块 | 第50-52页 |
| ·进程检测模块 | 第52-53页 |
| ·注册表检测模块 | 第53-54页 |
| ·系统行为过滤和系统恢复 | 第54-56页 |
| ·实验设计与结果分析 | 第56-60页 |
| ·测试环境 | 第56页 |
| ·实验过程 | 第56-58页 |
| ·实验结果比较 | 第58-59页 |
| ·实验结果分析 | 第59-60页 |
| ·本章小结 | 第60-62页 |
| 结论 | 第62-64页 |
| 参考文献 | 第64-67页 |
| 攻读学位期间发表的学术论文 | 第67-69页 |
| 致谢 | 第69页 |