首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于控制流信息指导的可疑程序分析技术研究

摘要第4-5页
ABSTRACT第5-6页
目录第7-9页
图录第9-11页
表录第11-12页
第一章 绪论第12-20页
    1.1 课题研究背景第12-13页
    1.2 课题研究内容第13-15页
        1.2.1 课题来源第13-14页
        1.2.2 论文的主要工作及创新点第14-15页
    1.3 国内外研究现状第15-17页
        1.3.1 恶意程序检测技术第15-16页
        1.3.2 国内外研究成果第16-17页
    1.4 论文的结构安排第17-20页
第二章 程序分析与抗分析技术第20-28页
    2.1 程序分析技术第20-25页
        2.1.1 静态分析技术第20-22页
        2.1.2 动态分析技术第22-23页
        2.1.3 动静结合的分析技术第23-25页
    2.2 程序抗分析技术第25-27页
        2.2.1 抗静态分析技术第25-26页
        2.2.2 抗动态分析技术第26-27页
    2.3 基于控制流信息指导的可疑程序分析技术第27页
    2.4 本章小结第27-28页
第三章 基于控制流信息指导的多路径分析技术研究第28-50页
    3.1 实现模型第28-29页
    3.2 静态分析模块设计第29-37页
        3.2.1 文件合法性分析第29-31页
        3.2.2 程序脱壳第31-32页
        3.2.3 程序反汇编第32-34页
        3.2.4 指导信息提取第34-37页
    3.3 动态分析模块设计第37-41页
        3.3.1 指令解码模块第38-39页
        3.3.2 运行控制模块第39-40页
        3.3.3 信息提取模块第40-41页
    3.4 信息指导动态多路径运行第41-44页
        3.4.1 分支点的识别第41-43页
        3.4.2 基于控制流信息指导的多路径遍历策略第43-44页
    3.5 冗余路径约简第44-46页
    3.6 间接调用函数提取与间接转移目标地址解析第46-49页
        3.6.1 间接调用函数提取第46-48页
        3.6.2 间接转移目标地址解析第48-49页
    3.7 本章小结第49-50页
第四章 基于关键点复用的抗反虚拟执行技术研究第50-66页
    4.1 反虚拟执行技术第50-53页
    4.2 抗反虚拟执行技术第53页
    4.3 基于关键点复用的抗反虚拟执行方法第53-62页
        4.3.1 反虚拟执行方法特征的识别第53-55页
        4.3.2 反虚拟执行特征库的构建第55-56页
        4.3.3 反虚拟执行关键点的检测第56-60页
        4.3.4 反虚拟执行关键点的复用第60-62页
    4.4 恶意行为检测第62-65页
        4.4.1 子图匹配第62-63页
        4.4.2 恶意行为检测第63-65页
    4.5 本章小结第65-66页
第五章 测试与结果分析第66-72页
    5.1 实验环境第66页
    5.2 测试内容第66-71页
        5.2.1 多路径分析测试第66-69页
        5.2.2 抗反虚拟执行测试第69-71页
    5.3 实验结论第71-72页
第六章 结论第72-74页
    6.1 本文的主要研究成果第72页
    6.2 未来研究展望第72-74页
致谢第74-76页
参考文献第76-82页
作者简历第82页

论文共82页,点击 下载论文
上一篇:基于多比特识别的RFID标签防碰撞算法
下一篇:基于OpenCL的视频模糊算法设计与实现