首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

用于恶意代码检测的沙箱技术研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-17页
   ·研究背景和意义第9-12页
     ·恶意代码的危害第9-10页
     ·恶意代码的种类第10-12页
   ·恶意代码检测技术研究现状第12-14页
   ·论文主要工作第14-15页
   ·论文组织结构第15-17页
第2章 恶意代码攻击和检测技术研究第17-27页
   ·恶意代码攻击技术第17-20页
     ·程序传播技术第17页
     ·病毒感染技术第17-18页
     ·系统破坏技术第18-19页
     ·程序启动技术第19页
     ·程序隐藏技术第19-20页
   ·恶意代码分析方法第20-22页
     ·静态分析方法第20-21页
     ·动态分析方法第21-22页
     ·动态和静态分析方法比较第22页
   ·沙箱技术研究第22-25页
     ·沙箱技术概述第23页
     ·沙箱实现机制分析第23-25页
   ·本章小结第25-27页
第3章 基于内核级 API HOOK 和虚拟执行的沙箱第27-35页
   ·AHVE 沙箱总述第27-31页
     ·AHVE 沙箱总体思想第27-28页
     ·AHVE 沙箱技术分析第28-29页
     ·AHVE 沙箱技术框架第29-31页
   ·AHVE 沙箱关键技术第31-34页
     ·Windows API 挂钩技术第31-32页
     ·虚拟执行技术第32-33页
     ·行为分析技术第33-34页
   ·本章小结第34-35页
第4章 AHVE 沙箱技术第35-53页
   ·内核级 API HOOK 技术第35-38页
   ·AHVE 沙箱监控技术第38-47页
     ·文件操作监控第38-39页
     ·注册表操作监控第39-40页
     ·网络行为监控第40-42页
     ·终止和创建进程监控第42-43页
     ·隐藏进程监控第43-45页
     ·线程操作监控第45-46页
     ·内核加载监控第46-47页
   ·AHVE 沙箱虚拟化技术第47-50页
     ·文件操作虚拟化第47-48页
     ·注册表操作虚拟化第48页
     ·网络行为虚拟化第48-49页
     ·进程/线程操作虚拟化第49-50页
     ·内核加载操作虚拟化第50页
   ·本章小结第50-53页
第5章 仿真实验第53-61页
   ·实验环境第53-54页
   ·实验结果与分析第54-59页
     ·实验结果第55-58页
     ·实验分析第58-59页
   ·实验总结第59页
   ·本章小结第59-61页
结论第61-63页
参考文献第63-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:基于校园网络信息导航系统的设计与实现
下一篇:基于激光测距仪的救援机器人二维地图实时创建技术研究