摘要 | 第1-5页 |
Abstract | 第5-10页 |
第1章 绪论 | 第10-17页 |
·恶意代码检测技术概况 | 第10-12页 |
·CLIPS 专家系统概况 | 第12-15页 |
·本文的贡献与内容 | 第15-17页 |
第2章 启发式技术 | 第17-22页 |
·静态启发式技术 | 第17-18页 |
·基于代码仿真的启发式技术 | 第18-19页 |
·基于神经网络的启发式技术 | 第19-22页 |
第3章 恶意代码的行为分析 | 第22-36页 |
·分析方法 | 第22-24页 |
·分析工具简介 | 第24-27页 |
·分析环境的搭建 | 第27-30页 |
·对内存驻留型病毒,木马,Rootkit 等的行为分析 | 第30-36页 |
·内存驻留型病毒的行为分析 | 第30页 |
·木马的行为分析 | 第30-34页 |
·Rootkit 的行为分析 | 第34-36页 |
第4章 知识库的构建 | 第36-49页 |
·知识的表示方法 | 第36-39页 |
·产生式规则 | 第36-39页 |
·检测各类恶意代码的推理规则 | 第39-43页 |
·检测内存驻留型病毒的推理规则 | 第39-40页 |
·检测木马的推理规则 | 第40-42页 |
·检测Rootkit 等的推理规则 | 第42-43页 |
·知识库的优化 | 第43-49页 |
第5章 基于 CLIPS 的 Windows 恶意代码检测系统的框架 | 第49-61页 |
·知识库模块 | 第49-53页 |
·行为捕获与预处理模块 | 第53-57页 |
·行为捕获方法 | 第54-55页 |
·预处理方法 | 第55-57页 |
·事实表模块 | 第57-59页 |
·事实的表示 | 第57-58页 |
·例子 | 第58-59页 |
·推理引擎 | 第59-60页 |
·用户界面 | 第60-61页 |
第6章 系统实现 | 第61-75页 |
·CLIPS 与其它高级语言的交互 | 第61-64页 |
·综合系统各模块 | 第64-69页 |
·系统的执行流程 | 第69-75页 |
第7章 实验与讨论 | 第75-80页 |
·实验样本 | 第75-76页 |
·实验设计 | 第76页 |
·实验结果 | 第76-80页 |
第8章 结论与展望 | 第80-82页 |
参考文献 | 第82-85页 |
致谢 | 第85-86页 |
在读期间发表的学术论文与取得的研究成果 | 第86页 |