首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于操作虚拟化及时序逻辑的恶意代码分析

摘要第1-10页
ABSTRACT第10-12页
第1章 绪论第12-17页
   ·研究背景第12-14页
   ·问题描述第14-15页
   ·本文工作第15-16页
   ·组织结构第16-17页
第2章 相关工作第17-26页
   ·恶意代码基本概念及攻击原理第17-19页
     ·恶意代码基本概念第17-18页
     ·恶意代码攻击原理第18-19页
   ·恶意代码分析技术第19-25页
     ·静态分析方法第19-21页
     ·动态分析方法第21-25页
   ·本章小结第25-26页
第3章 基于操作虚拟化的恶意代码监测第26-40页
   ·内核级代码操作监控技术第26-32页
     ·API函数挂钩第26-27页
     ·内核中监控Native API调用第27-30页
     ·内核级代码操作监控器第30-32页
   ·基于操作虚拟化的系统状态回滚第32-38页
     ·操作虚拟化方法的原理第32-34页
     ·基于操作虚拟化的系统状态回滚实现第34-36页
     ·方法分析第36-38页
   ·本章小结第38-40页
第4章 基于时序逻辑的恶意代码行为分析第40-52页
   ·理论基础第40-42页
   ·基于一阶谓词时序逻辑的恶意行为形式化描述第42-45页
   ·恶意行为判定第45-50页
     ·算法描述第45-47页
     ·算法分析第47-48页
     ·实例说明第48-50页
   ·方法分析第50-51页
   ·本章小结第51-52页
第5章 恶意代码行为分析系统OV_MAS第52-62页
   ·系统需求及框架第52-54页
   ·系统详细设计与实现第54-58页
   ·系统评测与实验分析第58-61页
     ·测试环境第58页
     ·性能测试第58-59页
     ·实验分析第59-61页
   ·本章小结第61-62页
第6章 总结与展望第62-63页
   ·全文总结第62页
   ·未来工作第62-63页
参考文献第63-67页
致谢第67-68页
攻读学位期间参与的科研项目第68-69页
学位论文评阅及答辩情况表第69页

论文共69页,点击 下载论文
上一篇:基于视觉体验理论的WEB界面设计研究
下一篇:基于分数差和分形滤波的网络流量模型