首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于系统调用的变形恶意代码的行为特征检测研究

摘要第5-6页
abstract第6-7页
第一章 绪论第11-16页
    1.1 课题研究背景第11-12页
    1.2 国内外检测技术研究现状第12-13页
    1.3 论文研究内容第13-14页
    1.4 论文组织结构第14-16页
第二章 相关背景技术介绍第16-38页
    2.1 恶意代码相关分析第16-25页
        2.1.1 恶意代码的分类第16-18页
        2.1.2 恶意代码实现技术第18-23页
        2.1.3 恶意代码典型行为分析第23-25页
    2.2 恶意代码检测技术第25-30页
        2.2.1 静态分析第25-27页
            2.2.1.1 基于语义分析第26页
            2.2.1.2 基于特征码分析第26-27页
        2.2.2 动态分析第27-29页
            2.2.2.1 系统监控法第27-28页
            2.2.2.2 动态追踪法第28-29页
        2.2.3 主动防御第29-30页
    2.3 恶意代码反检测技术第30-31页
        2.3.1 反静态分析第30-31页
        2.3.2 反动态分析第31页
        2.3.3 反主动防御第31页
    2.4 TEMU插装平台第31-33页
        2.4.1 TEMU平台结构第32页
        2.4.2 TEMU平台污点传播策略第32-33页
        2.4.3 TEMU API与回调函数第33页
    2.5 BP神经网络结构及BP算法第33-37页
        2.5.1 神经网络基础知识第33-35页
        2.5.2 BP神经网络结构及BP算法第35-37页
    2.6 本章小结第37-38页
第三章 基于系统调用的行为特征检测的关键技术第38-54页
    3.1 Windows系统风险调用依赖图的构造第38-40页
        3.1.1 Windows系统风险调用第38-39页
        3.1.2 行为依赖图的定义第39页
        3.1.3 行为依赖关系的提取第39-40页
        3.1.4 行为依赖图的构建第40页
    3.2 带权污点传播分析第40-48页
        3.2.1 带权污点标记第41-44页
        3.2.2 带权污点传播规则第44-46页
        3.2.3 污点检查第46-47页
        3.2.4 污点漂白第47-48页
    3.3 行为特征依赖图的抗混淆处理第48-51页
        3.3.1 无效调用混淆行为识别第48-50页
        3.3.2 等价调用混淆行为识别第50-51页
    3.4 行为特征选择原则及特征选取第51-53页
    3.5 本章小结第53-54页
第四章 BDFE系统结构设计与实现第54-61页
    4.1 系统结构设计第54-55页
    4.2 系统实现第55-60页
        4.2.1 API参数提取模块第55-58页
        4.2.2 污点检查分析模块第58-60页
        4.2.3 行为特征提取模块第60页
    4.3 本章小结第60-61页
第五章 实验及结果分析第61-75页
    5.1 实验概述第61-62页
    5.2 实验样本第62-63页
    5.3 实验环境第63-64页
    5.4 恶意代码行为特征提取第64-65页
    5.5 实验过程第65-66页
        5.5.1 构建神经网络检测模型第65页
        5.5.2 训练与测试第65-66页
    5.6 实验结果及分析第66-74页
        5.6.1 本检测模型实验结果及分析第66-68页
        5.6.2 对比实验结果及其分析第68-74页
    5.7 本章小结第74-75页
第六章 总结与展望第75-77页
    6.1 全文总结第75页
    6.2 不足与待改进之处第75-77页
致谢第77-78页
参考文献第78-81页

论文共81页,点击 下载论文
上一篇:社会网络对员工绩效影响的研究--员工—组织匹配的中介作用
下一篇:重型数控车铣复合静压转台热特性调控关键技术研究及应用