首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码行为自动化分析的研究与实现

摘要第1-6页
Abstract第6-12页
第一章 绪论第12-16页
   ·恶意代码发展现状第12-13页
   ·课题的研究意义和目的第13页
   ·课题的国内外研究现状第13-14页
   ·课题主要研究工作和组织结构第14-16页
第二章 恶意代码及分析技术机理研究第16-29页
   ·恶意代码及攻击行为模型第16-19页
     ·相关定义第16-17页
     ·恶意代码攻击行为模型第17-19页
   ·恶意代码的分析技术第19-22页
     ·静态分析第19-21页
     ·动态分析第21-22页
   ·恶意代码的反分析技术第22-28页
     ·加壳技术第22-24页
     ·多态变形技术第24-26页
     ·反跟踪技术第26-28页
   ·本章小结第28-29页
第三章 恶意代码行为自动化分析系统总体框架第29-40页
   ·总体目标第29-31页
     ·研究目标第29页
     ·系统功能目标第29页
     ·关键问题第29-31页
   ·部署环境及总体架构第31-32页
     ·部署环境第31页
     ·总体架构第31-32页
   ·程序系统行为监控平台架构第32-34页
     ·代码切片执行引擎第33-34页
     ·引擎应用程序接口部件第34页
   ·恶意行为自动化分析系统架构第34-37页
     ·行为捕获部件第34-35页
     ·行为分析部件第35-37页
       ·行为分类分析第35-36页
       ·行为威胁度分析第36-37页
     ·行为分析报告产生第37页
   ·恶意代码行为自动化分析的应用范围第37-39页
   ·本章小结第39-40页
第四章 行为监控关键技术与详细设计第40-48页
   ·行为监控概述第40页
   ·行为监控跟踪技术第40-44页
     ·虚拟机技术第41-42页
     ·系统调用挂钩技术第42页
     ·API 跟踪技术第42-44页
   ·基于二进制代码流的切片执行监控技术第44-47页
     ·基本块生成第45-46页
     ·基本块预处理第46-47页
     ·基本块执行第47页
   ·本章小结第47-48页
第五章 恶意行为分析关键技术及详细设计第48-71页
   ·恶意行为分析流程第48页
   ·恶意行为分类及行为特征提取第48-65页
     ·传播行为分析与行为特征提取第49-51页
       ·利用电子邮件传播第49-50页
       ·利用移动介质传播第50-51页
       ·利用共享目录传播第51页
     ·隐藏行为分析与行为特征提取第51-61页
       ·隐藏进程第51-59页
       ·隐藏文件第59-60页
       ·关闭或删除安全工具及服务第60-61页
     ·破坏行为分析与行为特征提取第61-65页
       ·安全漏洞利用行为第61-62页
       ·破坏系统文件行为第62-63页
       ·信息泄漏行为第63-65页
   ·行为关联分析第65页
   ·恶意行为建模第65-70页
     ·建模方法第66-67页
     ·基于Attack Tree 的恶意代码行为建模第67-70页
       ·传播树模型第67-68页
       ·隐藏树模型第68-69页
       ·破坏树模型第69-70页
   ·本章小结第70-71页
第六章 MalAnalysis 分析系统的实现第71-93页
   ·程序系统行为监控平台的实现第71-79页
     ·代码切片执行引擎的实现第71-77页
     ·引擎应用程序接口的设计与实现第77-79页
   ·恶意行为自动化分析系统的实现第79-87页
     ·行为捕获的设计与实现第79-81页
     ·恶意行为规则库的设计与实现第81-86页
       ·规则库结构第81-82页
       ·规则语法第82-85页
       ·规则协议中的数据结构第85-86页
     ·行为威胁度自动判定第86-87页
   ·实验结果与分析第87-92页
     ·样本测试实例分析第87-90页
     ·对比实验第90-92页
   ·本章小结第92-93页
第七章 总结与展望第93-95页
   ·工作总结第93页
   ·未来展望第93-95页
致谢第95-96页
参考文献第96-99页
攻硕期间取得的研究成果第99-101页

论文共101页,点击 下载论文
上一篇:基于P2P的可靠流媒体传输技术研究与系统实现
下一篇:房地产泡沫预警系统研究--以杭州市房地产开发为例