首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于语义的恶意代码行为特征提取与分类技术研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-14页
    1.1 研究背景与意义第10-11页
    1.2 恶意代码特征提取与分类技术研究现状第11-12页
    1.3 本文主要工作第12-13页
    1.4 本文的结构安排第13-14页
第二章 恶意代码及其分析技术研究第14-30页
    2.1 恶意代码的定义第14-15页
    2.2 恶意代码的发展第15-16页
    2.3 恶意代码相关技术简介第16-19页
        2.3.1 加壳技术第16-17页
        2.3.2 混淆技术第17页
        2.3.3 多态变形技术第17-18页
        2.3.4 反调试技术第18-19页
    2.4 静态分析技术与动态分析技术第19-22页
        2.4.1 反汇编技术第20-21页
        2.4.2 调试技术第21-22页
        2.4.3 其它分析技术第22页
    2.5 虚拟化技术概述第22-29页
        2.5.1 基于硬件仿真的虚拟化第23-24页
        2.5.2 全虚拟化第24-25页
        2.5.3 半虚拟化第25页
        2.5.4 其它虚拟化技术第25-26页
        2.5.5 QEMU及其技术简介第26-29页
    2.6 本章小结第29-30页
第三章 系统概要设计第30-37页
    3.1 系统需求描述第30页
    3.2 系统目标描述第30-31页
    3.3 系统方案提出第31-36页
    3.4 系统总体架构设计第36页
    3.5 本章小结第36-37页
第四章 恶意行为分析与建模第37-51页
    4.1 恶意行为概览第37-38页
    4.2 恶意行为建模第38-43页
    4.3 文件系统恶意行为分析与建模第43-45页
    4.4 注册表恶意行为分析与建模第45-46页
    4.5 网络恶意行为分析与建模第46-47页
    4.6 主动防御行为分析与建模第47-48页
    4.7 进程和服务相关的恶意行为分析与建模第48-49页
    4.8 其它恶意行为分析与建模第49-50页
    4.9 本章小结第50-51页
第五章 系统详细设计与实现第51-65页
    5.1 基于QEMU的行为特征提取系统第51-62页
        5.1.1 控制器第51-53页
        5.1.2 信息记录过程第53-57页
        5.1.3 控制器代理第57-60页
        5.1.4 行为匹配第60-62页
    5.2 基于最小哈希与位置敏感哈希的分类方法第62-64页
    5.3 本章小结第64-65页
第六章 实验与评估第65-71页
    6.1 位置敏感哈希的参数选择第65-66页
    6.2 实验准备第66页
    6.3 实验结果与分析第66-70页
        6.3.1 行为特征提取测试第66-69页
        6.3.2 分类结果分析第69-70页
    6.4 本章小结第70-71页
第七章 总结与展望第71-74页
    7.1 本文的主要贡献第71-72页
    7.2 下一步工作展望第72-74页
致谢第74-75页
参考文献第75-79页

论文共79页,点击 下载论文
上一篇:劳务输出管理系统设计和研究
下一篇:基于Struts框架的银行纪检监察管理系统设计与实现