首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于Cuckoo的恶意程序行为分析及检测系统研究

摘要第5-6页
abstract第6-7页
第一章 绪论第13-19页
    1.1 研究背景第13-14页
    1.2 研究意义与目标第14-16页
    1.3 国内外研究现状第16-17页
    1.4 本文工作内容及章节结构第17-19页
第二章 相关技术介绍第19-31页
    2.1 恶意代码概述第19-22页
        2.1.1 恶意代码发展介绍第19-21页
        2.1.2 恶意代码种类第21-22页
    2.2 恶意代码分析技术第22-24页
        2.2.1 静态分析技术第22-23页
        2.2.2 动态分析技术第23-24页
    2.3 沙箱技术第24-25页
        2.3.1 沙箱技术概述第24页
        2.3.2 Cuckoo Sandbox第24-25页
    2.4 HOOK技术介绍第25-31页
第三章 程序运行时数据获取第31-39页
    3.1 Cuckoo HOOK第31-32页
    3.2 基于Cuckoo的API适配第32-39页
        3.2.1 API签名信息第33-37页
        3.2.2 参数转换信息第37页
        3.2.3 辅助信息支持第37-39页
第四章 程序行为分析及特征抽象与分类第39-59页
    4.1 程序行为分类第39-40页
    4.2 程序行为定义及建模第40-48页
        4.2.1 程序行为定义第40-42页
        4.2.2 程序行为建模第42-48页
    4.3 程序行为分析及特征抽象的数据基础第48-51页
    4.4 程序行为分析及特征抽象原理及步骤第51-55页
    4.5 非PE文件针对性分析处理第55-56页
    4.6 基于SVM的特征分类第56-59页
第五章 实验与分析第59-71页
    5.1 API适配有效性验证实验第59-63页
        5.1.1 实验概述第59页
        5.1.2 API签名及参数转换信息有效性验证第59-61页
        5.1.3 辅助信息支持有效性验证第61-63页
        5.1.4 实验总结第63页
    5.2 行为抽象有效性验证实验第63-68页
        5.2.1 测试代码情况第64-65页
        5.2.2 实验结果数据第65-68页
        5.2.3 实验总结第68页
    5.3 恶意性判决有效性验证实验第68-71页
第六章 总结与展望第71-73页
    6.1 总结第71页
    6.2 展望第71-73页
参考文献第73-77页
致谢第77-79页
作者简介第79-80页

论文共80页,点击 下载论文
上一篇:基于纳米Ag-水凝胶的三维等离子激元晶体的光学性能及pH响应
下一篇:车齿刀结构设计和车齿加工误差分析