| 摘要 | 第1-5页 |
| Abstract | 第5-10页 |
| 第1章 绪论 | 第10-17页 |
| ·恶意代码检测技术概况 | 第10-12页 |
| ·CLIPS 专家系统概况 | 第12-15页 |
| ·本文的贡献与内容 | 第15-17页 |
| 第2章 启发式技术 | 第17-22页 |
| ·静态启发式技术 | 第17-18页 |
| ·基于代码仿真的启发式技术 | 第18-19页 |
| ·基于神经网络的启发式技术 | 第19-22页 |
| 第3章 恶意代码的行为分析 | 第22-36页 |
| ·分析方法 | 第22-24页 |
| ·分析工具简介 | 第24-27页 |
| ·分析环境的搭建 | 第27-30页 |
| ·对内存驻留型病毒,木马,Rootkit 等的行为分析 | 第30-36页 |
| ·内存驻留型病毒的行为分析 | 第30页 |
| ·木马的行为分析 | 第30-34页 |
| ·Rootkit 的行为分析 | 第34-36页 |
| 第4章 知识库的构建 | 第36-49页 |
| ·知识的表示方法 | 第36-39页 |
| ·产生式规则 | 第36-39页 |
| ·检测各类恶意代码的推理规则 | 第39-43页 |
| ·检测内存驻留型病毒的推理规则 | 第39-40页 |
| ·检测木马的推理规则 | 第40-42页 |
| ·检测Rootkit 等的推理规则 | 第42-43页 |
| ·知识库的优化 | 第43-49页 |
| 第5章 基于 CLIPS 的 Windows 恶意代码检测系统的框架 | 第49-61页 |
| ·知识库模块 | 第49-53页 |
| ·行为捕获与预处理模块 | 第53-57页 |
| ·行为捕获方法 | 第54-55页 |
| ·预处理方法 | 第55-57页 |
| ·事实表模块 | 第57-59页 |
| ·事实的表示 | 第57-58页 |
| ·例子 | 第58-59页 |
| ·推理引擎 | 第59-60页 |
| ·用户界面 | 第60-61页 |
| 第6章 系统实现 | 第61-75页 |
| ·CLIPS 与其它高级语言的交互 | 第61-64页 |
| ·综合系统各模块 | 第64-69页 |
| ·系统的执行流程 | 第69-75页 |
| 第7章 实验与讨论 | 第75-80页 |
| ·实验样本 | 第75-76页 |
| ·实验设计 | 第76页 |
| ·实验结果 | 第76-80页 |
| 第8章 结论与展望 | 第80-82页 |
| 参考文献 | 第82-85页 |
| 致谢 | 第85-86页 |
| 在读期间发表的学术论文与取得的研究成果 | 第86页 |