首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于虚拟化的恶意代码行为捕获技术研究

表目录第1-8页
图目录第8-10页
摘要第10-11页
ABSTRACT第11-12页
第一章 绪论第12-17页
   ·背景和意义第12-13页
   ·国内外研究现状第13-14页
     ·代码规范化及语义重构的静态行为分析第13页
     ·基于系统调用的动态行为分析第13-14页
   ·研究内容和成果第14-15页
   ·论文的结构安排第15-17页
第二章 虚拟化及恶意代码行为捕获的相关技术第17-31页
   ·虚拟化技术第17-21页
     ·虚拟化技术简介第17-18页
     ·虚拟机的分类第18-21页
   ·恶意代码分析技术第21-23页
     ·恶意代码概述第21-22页
     ·恶意代码分析技术第22-23页
   ·基于虚拟化的恶意代码行为捕获第23-30页
     ·客户操作系统内部的捕获第24-28页
     ·VM外部的行为捕获第28-29页
     ·客户操作系统内部与VM外部进行捕获的比较第29-30页
   ·本章小结第30-31页
第三章 基于虚拟化的恶意代码行为捕获系统的设计第31-44页
   ·整体设计第31-32页
     ·总体目标第31页
     ·基本思想第31页
     ·总体框架第31-32页
   ·关键技术第32-37页
     ·基于虚拟化的隐蔽监视技术第32-34页
     ·系统调用抽象技术第34页
     ·多目标实时分析技术第34-36页
     ·细粒度的行为捕获技术第36-37页
   ·虚拟运行模块的设计第37-40页
     ·虚拟运行环境的构建方案第37-38页
     ·虚拟运行环境的配置方案第38-39页
     ·虚拟运行环境的整合设计第39-40页
   ·客户服务器的设计第40-41页
   ·分析子系统的设计第41-43页
     ·系统调用的监视第41-42页
     ·系统调用的分析第42页
     ·多目标实时分析的设计第42-43页
   ·本章小结第43-44页
第四章 基于虚拟化的恶意代码行为捕获系统的实现第44-64页
   ·虚拟运行模块的实现第44-46页
     ·QEMU的编译第44页
     ·QEMU库的接口第44-45页
     ·QEMU的回调第45-46页
   ·客户服务器的实现第46-49页
     ·Watcher服务器第47-48页
     ·Watcher驱动程序第48-49页
   ·分析子系统的实现第49-60页
     ·虚拟机的管理第50页
     ·系统的引导及初始化第50页
     ·行为信息的表示与组织第50-51页
     ·回调函数及其分发机制第51-55页
     ·句柄的解析第55-56页
     ·多目标实时分析的实现第56-57页
     ·服务进程创建的监视第57页
     ·分析的协调第57-59页
     ·输出信息的格式化第59-60页
     ·分析超时的处理第60页
   ·运行机制第60-62页
     ·初始化流程第60-61页
     ·分析流程第61-62页
   ·本章小结第62-64页
第五章 系统测试与分析第64-74页
   ·测试目的第64页
   ·测试环境第64-65页
   ·测试内容第65-73页
     ·有效性测试第65-69页
     ·功能性测试第69-71页
     ·样本集测试第71-73页
   ·本章小结第73-74页
结束语第74-76页
参考文献第76-79页
作者简历 攻读硕士学位期间完成的主要工作第79-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:基于动态二进制分析平台的协议逆向解析技术研究
下一篇:支持故障恢复的多目标约束路由算法研究