首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于行为分析的恶意代码检测技术研究与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-14页
   ·课题背景第10页
   ·课题的研究意义和目的第10-11页
   ·课题的国内外研究现状第11-12页
   ·本文的主要研究工作和组织结构第12-14页
第二章 恶意代码及其分析检测方法概述第14-25页
   ·恶意代码种类及特点第14-18页
     ·病毒(Virus)第14-15页
     ·蠕虫(Worm)第15-16页
     ·后门程序(Backdoor)第16页
     ·木马(Trojan Horse)第16-17页
     ·僵尸程序(Bot)第17页
     ·间谍软件(Spyware)第17页
     ·逻辑炸弹(Logic Bomb)第17-18页
   ·恶意代码行为概述第18-19页
   ·恶意代码分析方法第19-21页
     ·恶意代码静态分析方法第19-21页
     ·恶意代码动态分析方法第21页
   ·恶意代码检测方法第21-24页
     ·特征码扫描第22页
     ·完整性检测第22页
     ·虚拟机检测第22-23页
     ·启发式检测第23-24页
   ·本章小结第24-25页
第三章 关键技术研究第25-46页
   ·手动恶意代码行为分析第25-32页
   ·恶意代码用户态行为分析技术研究第32-38页
     ·用户态行为分析总述第32-34页
     ·获取系统调用函数地址序列第34-37页
     ·用户态行为分析技术的原理及问题第37-38页
   ·恶意代码内核态隐藏行为分析技术研究第38-45页
     ·恶意代码隐藏行为详析第38-41页
     ·内核态隐藏行为分析技术方案第41-45页
   ·本章小结第45-46页
第四章 基于行为分析的恶意代码检测系统总体框架第46-53页
   ·总体目标第46-47页
   ·系统总体框架第47-50页
     ·系统结构第47-48页
     ·安全虚拟执行平台第48-49页
     ·真实的测试分析平台第49-50页
   ·系统关键技术研究第50-52页
     ·断点处理机制第50-52页
     ·通信机制第52页
   ·本章小结第52-53页
第五章 基于行为分析的恶意代码检测系统详细设计第53-76页
   ·初始化详细设计第53-56页
     ·断点处理模块初始化第53页
     ·用户态行为分析模块初始化第53-55页
     ·内核态隐藏行为分析模块初始化第55-56页
   ·断点处理模块详细设计第56-59页
     ·断点处理模块设计第56-57页
     ·断点的设置与处理第57-59页
   ·用户态行为分析模块详细设计第59-69页
     ·用户态行为分析模块设计第59-62页
     ·用户态行为分析分派函数第62-63页
     ·用户态行为分析功能函数第63-69页
   ·内核态隐藏行为分析模块详细设计第69-74页
     ·SSDT 完整性检测第69-70页
     ·基于线程调度链表的检测第70-72页
     ·IAT 完整性检测第72-74页
   ·用户界面详细设计第74-75页
     ·主界面设计第74-75页
     ·子界面设计第75页
   ·本章小结第75-76页
第六章 结果与分析第76-82页
   ·测试结果第76-80页
   ·测试结果分析第80-81页
   ·本章小结第81-82页
第七章 结束语第82-83页
致谢第83-84页
参考文献第84-87页
附录第87-114页

论文共114页,点击 下载论文
上一篇:P2P网络信任模型的研究
下一篇:基于BP神经网络的数字化校园评标模型的设计与实现