首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于扩展攻击树的木马检测技术研究

摘要第1-6页
ABSTRACT第6-11页
第1章 绪论第11-17页
   ·课题研究背景和意义第11-13页
   ·国内外研究现状及发展趋势第13-15页
     ·国内外研究现状第13-15页
     ·未来发展趋势第15页
   ·论文的主要工作及组织结构第15-17页
     ·论文的研究内容第15-16页
     ·论文的组织结构第16-17页
第2章 木马技术和木马检测技术第17-32页
   ·木马基础知识概述第17-21页
     ·木马程序工作原理第17-18页
     ·木马的功能及特征第18-20页
     ·木马的分类第20-21页
   ·木马的常用技术第21-25页
     ·木马植入技术第21-22页
     ·通信隐蔽技术第22-24页
     ·自启动技术第24-25页
   ·木马检测技术第25-30页
     ·特征码扫描技术第25-26页
     ·实时监控技术第26页
     ·通信检测技术第26-28页
     ·虚拟机技术第28-29页
     ·行为分析技术第29-30页
   ·本章小结第30-32页
第3章 攻击树理论及其在木马检测中的应用第32-49页
   ·攻击树基础知识第32-35页
     ·攻击树简介第32-33页
     ·攻击树的表示方法第33-34页
     ·扩展攻击树模型的提出和相关定义第34-35页
   ·扩展攻击树的构建原理第35-40页
     ·PE文件格式简介第35-37页
     ·PE文件的API调用机制第37-38页
     ·扩展攻击树的构建原理第38-40页
   ·基于扩展攻击树的木马检测方法第40-44页
     ·扩展攻击树的匹配算法第40-43页
     ·静态危险指数的计算第43-44页
   ·对基于扩展攻击树的木马检测方法的改进第44-48页
   ·本章小结第48-49页
第4章 基于扩展攻击树的静态木马检测第49-69页
   ·建立木马原始扩展攻击树数据库第49-60页
     ·构建原始扩展攻击树的数据来源第49-50页
     ·扩展攻击树的静态存储结构第50-51页
     ·最大扩展攻击树的划分第51-52页
     ·原始扩展攻击树的扩展方法第52-55页
     ·扩展攻击树节点的危险指数和权重的确定第55-58页
     ·不同API后缀名的解决第58-59页
     ·API符号—名称对照表的构建第59-60页
   ·主要算法的设计与实现第60-67页
     ·攻击树的孩子兄弟表示法及其遍历算法第60-62页
     ·PE文件导入表读取算法第62-64页
     ·木马检测算法及静态危险指数的计算第64-67页
   ·本章小结第67-69页
第5章 基于API HOOK的程序行为动态监控第69-81页
   ·API HOOK技术简介第69-70页
   ·API HOOK的实现方法第70-73页
     ·用户级API HOOK第70-71页
     ·内核级API HOOK第71-73页
   ·动态行为监控程序的设计与实现第73-80页
     ·基于API HOOK的程序行为监控模型第73-74页
     ·基于程序行为监控的木马检测流程第74-75页
     ·Hook Driver注入流程与技术第75-76页
     ·API HOOK的主要流程与技术第76-80页
   ·本章小结第80-81页
第6章 实验与分析第81-91页
   ·实验准备第81-82页
     ·实验环境第81页
     ·相关测量指标的定义第81-82页
   ·静态木马检测程序的实验与测试第82-88页
     ·报警阈值的设定对检测结果的影响第82-83页
     ·静态危险指数计算方法改进前后对比第83-84页
     ·与其他木马检测软件的横向对比第84-86页
     ·静态木马检测可视化操作界面第86-88页
   ·动态行为监控程序的实验与测试第88-90页
     ·与静态木马检测程序的检测效果对比第88-89页
     ·动态行为监控可视化操作界面第89-90页
   ·本章小结第90-91页
第7章 总结与展望第91-93页
   ·论文工作总结第91-92页
   ·未来工作展望第92-93页
参考文献第93-96页
致谢第96页

论文共96页,点击 下载论文
上一篇:基于虚拟向量的主机基数分布测量算法
下一篇:基于双种群并行遗传算法的混合流水线优化