基于Cuckoo的恶意程序行为分析及检测系统研究
| 摘要 | 第5-6页 |
| abstract | 第6-7页 |
| 第一章 绪论 | 第13-19页 |
| 1.1 研究背景 | 第13-14页 |
| 1.2 研究意义与目标 | 第14-16页 |
| 1.3 国内外研究现状 | 第16-17页 |
| 1.4 本文工作内容及章节结构 | 第17-19页 |
| 第二章 相关技术介绍 | 第19-31页 |
| 2.1 恶意代码概述 | 第19-22页 |
| 2.1.1 恶意代码发展介绍 | 第19-21页 |
| 2.1.2 恶意代码种类 | 第21-22页 |
| 2.2 恶意代码分析技术 | 第22-24页 |
| 2.2.1 静态分析技术 | 第22-23页 |
| 2.2.2 动态分析技术 | 第23-24页 |
| 2.3 沙箱技术 | 第24-25页 |
| 2.3.1 沙箱技术概述 | 第24页 |
| 2.3.2 Cuckoo Sandbox | 第24-25页 |
| 2.4 HOOK技术介绍 | 第25-31页 |
| 第三章 程序运行时数据获取 | 第31-39页 |
| 3.1 Cuckoo HOOK | 第31-32页 |
| 3.2 基于Cuckoo的API适配 | 第32-39页 |
| 3.2.1 API签名信息 | 第33-37页 |
| 3.2.2 参数转换信息 | 第37页 |
| 3.2.3 辅助信息支持 | 第37-39页 |
| 第四章 程序行为分析及特征抽象与分类 | 第39-59页 |
| 4.1 程序行为分类 | 第39-40页 |
| 4.2 程序行为定义及建模 | 第40-48页 |
| 4.2.1 程序行为定义 | 第40-42页 |
| 4.2.2 程序行为建模 | 第42-48页 |
| 4.3 程序行为分析及特征抽象的数据基础 | 第48-51页 |
| 4.4 程序行为分析及特征抽象原理及步骤 | 第51-55页 |
| 4.5 非PE文件针对性分析处理 | 第55-56页 |
| 4.6 基于SVM的特征分类 | 第56-59页 |
| 第五章 实验与分析 | 第59-71页 |
| 5.1 API适配有效性验证实验 | 第59-63页 |
| 5.1.1 实验概述 | 第59页 |
| 5.1.2 API签名及参数转换信息有效性验证 | 第59-61页 |
| 5.1.3 辅助信息支持有效性验证 | 第61-63页 |
| 5.1.4 实验总结 | 第63页 |
| 5.2 行为抽象有效性验证实验 | 第63-68页 |
| 5.2.1 测试代码情况 | 第64-65页 |
| 5.2.2 实验结果数据 | 第65-68页 |
| 5.2.3 实验总结 | 第68页 |
| 5.3 恶意性判决有效性验证实验 | 第68-71页 |
| 第六章 总结与展望 | 第71-73页 |
| 6.1 总结 | 第71页 |
| 6.2 展望 | 第71-73页 |
| 参考文献 | 第73-77页 |
| 致谢 | 第77-79页 |
| 作者简介 | 第79-80页 |