首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于虚拟执行理论的恶意代码检测技术研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-14页
   ·研究背景第10-12页
   ·主要研究工作第12页
   ·论文组织结构第12-14页
第二章 恶意代码检测技术研究第14-29页
   ·恶意代码定义第14页
   ·病毒、木马和蠕虫的相关原理第14-19页
     ·病毒第14-15页
     ·木马第15-17页
     ·蠕虫第17-18页
     ·恶意代码之间的区别和联系第18-19页
   ·恶意代码发展的新方向第19-20页
   ·恶意代码检测技术研究第20-25页
     ·特征码检测技术第20-22页
     ·启发式扫描技术第22页
     ·行为监测技术第22-23页
     ·系统调用分析技术第23-24页
     ·虚拟机技术第24-25页
   ·当前恶意代码的反检测技术第25-28页
     ·多态变形技术第26-27页
     ·反虚拟机技术第27-28页
   ·本章小结第28-29页
第三章 虚拟执行技术第29-36页
   ·虚拟化的起源和发展历史第29-31页
   ·VMM 在安全方面的优势第31-32页
   ·基于虚拟机检测技术的相关研究第32-34页
     ·沙箱技术第32页
     ·硬件级虚拟机第32-33页
     ·操作系统级虚拟机第33-34页
   ·现有的虚拟执行技术的比较分析第34-35页
   ·本章小结第35-36页
第四章 基于虚拟执行环境的恶意代码检测模型的实现第36-64页
   ·系统需求设计第36-38页
     ·系统的功能目标第36-37页
     ·实现的关键问题第37-38页
   ·系统的体系结构第38-41页
     ·行为自动采集模块第39-40页
     ·行为自动分析模块第40-41页
     ·恶意行为报告和日志模块第41页
   ·VMDS 系统的工作过程第41页
   ·系统的具体实现第41-62页
     ·隔离运行环境第41-45页
     ·行为自动采集第45-58页
     ·行为自动分析第58-62页
   ·本系统的优点第62-63页
   ·本章小结第63-64页
第五章 系统测评与分析第64-72页
   ·检测系统部署第64-69页
     ·实验环境第64-65页
     ·测试样本的选择第65页
     ·测试环境的部署第65-69页
   ·对熊猫烧香的测试分析第69-71页
   ·不足之处讨论第71页
   ·本章小结第71-72页
第六章 总结与展望第72-74页
   ·论文的主要研究成果以及不足第72页
   ·未来的研究工作第72-74页
致谢第74-75页
参考文献第75-78页
攻读硕士学位期间发表的学术成果第78-79页

论文共79页,点击 下载论文
上一篇:基于BP神经网络的数字化校园评标模型的设计与实现
下一篇:基于Netflow的网络异常流量发现的研究与实现