摘要 | 第1-6页 |
Abstract | 第6-9页 |
第1章 绪论 | 第9-17页 |
·研究背景和意义 | 第9-12页 |
·恶意代码的危害 | 第9-10页 |
·恶意代码的种类 | 第10-12页 |
·恶意代码检测技术研究现状 | 第12-14页 |
·论文主要工作 | 第14-15页 |
·论文组织结构 | 第15-17页 |
第2章 恶意代码攻击和检测技术研究 | 第17-27页 |
·恶意代码攻击技术 | 第17-20页 |
·程序传播技术 | 第17页 |
·病毒感染技术 | 第17-18页 |
·系统破坏技术 | 第18-19页 |
·程序启动技术 | 第19页 |
·程序隐藏技术 | 第19-20页 |
·恶意代码分析方法 | 第20-22页 |
·静态分析方法 | 第20-21页 |
·动态分析方法 | 第21-22页 |
·动态和静态分析方法比较 | 第22页 |
·沙箱技术研究 | 第22-25页 |
·沙箱技术概述 | 第23页 |
·沙箱实现机制分析 | 第23-25页 |
·本章小结 | 第25-27页 |
第3章 基于内核级 API HOOK 和虚拟执行的沙箱 | 第27-35页 |
·AHVE 沙箱总述 | 第27-31页 |
·AHVE 沙箱总体思想 | 第27-28页 |
·AHVE 沙箱技术分析 | 第28-29页 |
·AHVE 沙箱技术框架 | 第29-31页 |
·AHVE 沙箱关键技术 | 第31-34页 |
·Windows API 挂钩技术 | 第31-32页 |
·虚拟执行技术 | 第32-33页 |
·行为分析技术 | 第33-34页 |
·本章小结 | 第34-35页 |
第4章 AHVE 沙箱技术 | 第35-53页 |
·内核级 API HOOK 技术 | 第35-38页 |
·AHVE 沙箱监控技术 | 第38-47页 |
·文件操作监控 | 第38-39页 |
·注册表操作监控 | 第39-40页 |
·网络行为监控 | 第40-42页 |
·终止和创建进程监控 | 第42-43页 |
·隐藏进程监控 | 第43-45页 |
·线程操作监控 | 第45-46页 |
·内核加载监控 | 第46-47页 |
·AHVE 沙箱虚拟化技术 | 第47-50页 |
·文件操作虚拟化 | 第47-48页 |
·注册表操作虚拟化 | 第48页 |
·网络行为虚拟化 | 第48-49页 |
·进程/线程操作虚拟化 | 第49-50页 |
·内核加载操作虚拟化 | 第50页 |
·本章小结 | 第50-53页 |
第5章 仿真实验 | 第53-61页 |
·实验环境 | 第53-54页 |
·实验结果与分析 | 第54-59页 |
·实验结果 | 第55-58页 |
·实验分析 | 第58-59页 |
·实验总结 | 第59页 |
·本章小结 | 第59-61页 |
结论 | 第61-63页 |
参考文献 | 第63-68页 |
致谢 | 第68页 |