首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

自修改代码逆向分析方法研究

摘要第1-7页
ABSTRACT第7-10页
目录第10-13页
图表目录第13-15页
第1章 绪论第15-27页
   ·研究背景第15-23页
     ·互联网发展现状及安全问题第15-18页
     ·恶意代码的危害第18-21页
     ·恶意代码的发展趋势第21-23页
   ·研究内容和研究意义第23-24页
   ·论文主要贡献第24-25页
   ·论文组织结构第25-27页
第2章 国内外研究现状第27-59页
   ·前言第27页
   ·恶意代码自保护方法第27-40页
     ·恶意代码自保护方法分类第27-28页
     ·反反编译技术第28-29页
     ·反静态反汇编技术第29-39页
     ·反调试器技术第39页
     ·小结第39-40页
   ·恶意代码分析方法第40-57页
     ·静态分析方法第40-43页
     ·动态分析方法第43-45页
     ·常用分析工具介绍第45-49页
     ·动态污点分析第49-55页
     ·自修改代码分析方法第55-57页
     ·二进制文件重构第57页
   ·本章小结第57-59页
第3章 自修改代码实现机理研究第59-67页
   ·前言第59页
   ·自修改保护机制概述第59-62页
     ·基本思路第59-60页
     ·实现方法第60-61页
     ·保护过程第61-62页
   ·自修改代码执行过程第62-65页
   ·自修改代码分类第65-66页
   ·本章小结第66-67页
第4章 动态生成代码的识别与提取第67-77页
   ·前言第67-68页
   ·可执行程序中动态生成代码的识别与提取第68-73页
     ·基本原理第68页
     ·具体步骤第68-73页
   ·动态链接库中动态生成代码的识别与提取第73-75页
     ·基本原理第73-74页
     ·执行流程控制第74-75页
   ·本章小结第75-77页
第5章 自修改代码二进制文件重构第77-93页
   ·前言第77页
   ·PE文件格式概述第77-82页
     ·PE文件结构布局第78-79页
     ·PE文件内存映射第79-81页
     ·区块第81页
     ·数据目录表第81-82页
   ·PE文件空间扩展第82-85页
     ·利用PE区块空隙第82-84页
     ·添加一个新的区块第84-85页
   ·虚拟地址与文件偏移地址转换第85-87页
   ·代码填充第87-90页
   ·"代码生成器"代码生成行为屏蔽第90-92页
   ·本章小结第92-93页
第6章 基于代码覆盖的多路径分析方法第93-101页
   ·前言第93-94页
   ·基于代码覆盖的多路径分析方法第94-99页
     ·已遍历节点的标识第95-97页
     ·对循环代码的处理第97-98页
     ·多路径遍历第98-99页
   ·原型系统与实验第99-100页
     ·实验方案第99页
     ·性能评价指标第99页
     ·实验结果与分析第99-100页
   ·本章小结第100-101页
第7章 原型系统设计与实现第101-111页
   ·前言第101页
   ·原型系统实现第101-106页
     ·系统框图第101-103页
     ·文件类型判断第103-104页
     ·单步执行第104-105页
     ·指令截获第105-106页
     ·影子内存第106页
   ·实验结果第106-110页
   ·本章小结第110-111页
第8章 结论第111-115页
   ·论文总结第111-112页
   ·论文主要创新点第112-113页
   ·后续研究方向第113-115页
参考文献第115-127页
致谢第127-129页
在读期间发表的学术论文与取得的研究成果第129页

论文共129页,点击 下载论文
上一篇:网格市场环境中信任感知的资源交易机制研究
下一篇:X射线相位衬度成像及CT研究