首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于Qemu的恶意程序行为捕获软件研究与实现

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·研究背景与意义第7-8页
   ·国内外研究现状第8-9页
   ·本文内容和章节安排第9-11页
第二章 API 捕获方法第11-15页
   ·API 在行为刻画中的作用第11-12页
   ·静态捕获方法第12-13页
   ·动态捕获方法第13-14页
   ·动静结合的捕获方法第14-15页
第三章 Qemu 原理第15-25页
   ·Qemu 系统框架第15-16页
   ·指令翻译框架第16-20页
     ·动态二进制翻译第16-17页
     ·Qemu 指令翻译第17-20页
   ·内存虚拟化第20-21页
   ·待消除的语义鸿沟第21页
   ·捕获机制第21-25页
     ·捕获软件框架第21-22页
     ·API 调用分析框架与读取参数的回调函数第22-25页
第四章 捕获软件研究与实现第25-43页
   ·多进程识别机制第25-29页
     ·主进程识别第25-27页
     ·子进程识别第27-28页
     ·被注入进程识别第28-29页
     ·多线程识别逻辑第29页
   ·通信机制第29-32页
     ·沙盒启动管理程序的工作逻辑第31页
     ·沙盒系统的工作逻辑第31-32页
   ·后续行为捕获机制第32-40页
     ·后续行为监控要解决的问题第32-33页
     ·后续行为监控的主要流程第33-34页
     ·Windows 服务监控第34-37页
     ·自启动监控第37-39页
     ·释放的普通 EXE 文件的监控第39-40页
     ·非 PE 文件的监控第40页
   ·配置化第40-43页
     ·配置化要解决的问题第40-41页
     ·配置化内容第41页
     ·配置化文件的格式第41-42页
     ·内部工作流程第42-43页
第五章 实验结果与分析第43-47页
   ·功能测试第43-45页
   ·性能测试第45-47页
第六章 总结与展望第47-49页
   ·系统解决的问题和缺陷第47页
   ·未来的工作方向第47-49页
致谢第49-50页
在读期间研究成果第50-51页
附录 1第51-63页
参考文献第63-65页

论文共65页,点击 下载论文
上一篇:商业银行内容管理系统的设计与实现
下一篇:地税局外部信息交换应用平台的设计与实现