首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于虚拟机的恶意程序分析系统的设计与实现

摘要第5-6页
ABSTRACT第6页
第一章 绪论第10-16页
    1.1 选题背景第10-11页
    1.2 目的和意义第11-12页
    1.3 国内外相关研究第12-13页
    1.4 本文主要工作第13-14页
    1.5 本论文的结构安排第14-15页
    1.6 本章小结第15-16页
第二章 恶意程序检测分析研究第16-36页
    2.1 恶意程序简介第16页
    2.2 恶意程序检测技术第16-18页
    2.3 恶意程序行为特征总结第18-33页
        2.3.1 自启动方式特征第19-27页
        2.3.2 文件特征第27-29页
        2.3.3 进程特征第29-30页
        2.3.4 网络通信特征第30-32页
        2.3.5 Shellcode溢出代码特征第32-33页
    2.4 恶意程序行为分析建模第33-35页
        2.4.1 线性叠加的预设阈值判定模型第33页
        2.4.2 基于朴素贝叶斯分类算法的判定模型第33-35页
    2.5 本章小结第35-36页
第三章 系统架构设计第36-48页
    3.1 需求和应用场景第36-37页
    3.2 系统框架设计第37-38页
    3.3 系统框架分层设计第38-44页
        3.3.1 系统虚拟机层设计第38-39页
        3.3.2 系统内核监控层设计第39-44页
        3.3.3 系统管理层设计第44页
    3.4 检测过程逻辑结构第44-47页
        3.4.1 检测过程主要程序模块第45-47页
    3.5 本章小结第47-48页
第四章 系统模块分解与实现第48-67页
    4.1 系统虚拟机层模块实现第48-50页
    4.2 系统监控层模块设计与实现第50-57页
        4.2.1 注册表信息监控第51-53页
        4.2.2 进程监控第53-54页
        4.2.3 文件监控第54-55页
        4.2.4 网络监控第55-56页
        4.2.5 代码注入监控第56-57页
    4.3 系统管理层模块设计与实现第57-64页
        4.3.1 邮件解析模块第57-60页
        4.3.2 任务调度模块第60-62页
        4.3.3 控制模块第62-63页
        4.3.4 监控数据的收集第63-64页
    4.4 行为关联分析第64-65页
    4.5 恶意程序判定设计第65-66页
    4.6 本章小结第66-67页
第五章 系统界面和实现效果第67-74页
    5.1 软件界面第67-70页
    5.2 系统实现效果第70-74页
        5.2.1 对恶意程序进行训练和检测第71页
        5.2.2 检测结果和分析第71-74页
结束语第74-75页
参考文献第75-77页
致谢第77-78页
附件第78页

论文共78页,点击 下载论文
上一篇:推力换向式垂直起降无人机结构设计研究
下一篇:基于同步荧光法对山西老陈醋的判别研究