首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码行为分析技术研究与应用

摘要第1-6页
Abstract第6-7页
致谢第7-12页
第一章 绪论第12-19页
   ·研究背景第12-17页
     ·网络安全问题的产生第12-13页
     ·恶意代码的危害第13-15页
     ·恶意代码的新技术第15-16页
     ·国内外反恶意代码领域的研究现状第16-17页
   ·研究内容第17页
   ·论文组织第17-19页
第二章 现有反恶意代码技术概述第19-25页
   ·特征码技术第19-20页
   ·启发式技术第20-25页
     ·静态启发式扫描技术第20-21页
     ·行为分析技术第21-25页
第三章 常见恶意代码行为的分析与归纳第25-31页
   ·行为分析在恶意代码检测中的应用原理第25页
   ·恶意代码的行为特征第25-27页
   ·恶意代码的行为特征与Win32 API的对应关系第27-28页
   ·恶意代码的行为的形式化描述方法第28-31页
第四章 一种恶意代码行为分析工具的设计与实现第31-39页
   ·行为的动态捕获技术原理第31-32页
   ·捕获引擎的设计第32-34页
   ·扩展插件HOOKDLL的设计第34-39页
第五章 自动化行为分析系统的设计与实现第39-47页
   ·虚拟机技术第39-41页
   ·自动化行为分析系统的配置环境第41-42页
     ·物理机运行环境第41-42页
     ·虚拟机运行环境第42页
   ·自动化行为分析系统结构第42-44页
   ·自动化行为分析系统的控制程序第44-47页
第六章 基于行为分析的检测模型第47-56页
   ·模型检验指标的定义第47-48页
   ·基于最小距离分类器的黑白检测模型第48-51页
     ·最小距离分类器第48-49页
     ·最小距离分类器的属性方差及辅助常量的确定第49-50页
     ·建模过程及结果第50-51页
   ·基于AdaBoost算法的黑灰检测模型第51-56页
     ·灰色PE型程序第51-52页
     ·AdaBoost算法概述第52-55页
     ·实验结果第55-56页
第七章 总结与展望第56-58页
   ·论文总结第56-57页
   ·研究展望第57-58页
附录第58-62页
 附录1 常见恶意代码行为与API的对应关系第58-59页
 附录2 常见恶意代码行为第59-61页
 附录3 Win32系统敏感资源第61-62页
  附录3.1 敏感文件夹第61页
  附录3.2 敏感文件扩展名第61页
  附录3.3 敏感注册表启动项第61-62页
参考文献第62-65页
作者攻读学位期间发表的论文第65页

论文共65页,点击 下载论文
上一篇:基于LQN模型的Web应用系统性能分析方案研究
下一篇:基于Linux的流量控制研究与实现