第一章 引言 | 第1-31页 |
·计算机病毒的基本概念 | 第14-18页 |
·计算机病毒的定义 | 第14-16页 |
·计算机病毒的传播模式 | 第16-17页 |
·计算机病毒与其他恶意代码的关系 | 第17-18页 |
·计算机病毒简史 | 第18-22页 |
·关于计算机病毒的早期实验 | 第18-19页 |
·真实环境中的计算机病毒 | 第19-22页 |
·计算机病毒的分类 | 第22-25页 |
·计算机病毒的抽象理论 | 第25-26页 |
·计算机病毒描述语言 | 第26-28页 |
·本论文所做的主要工作及贡献 | 第28-29页 |
·本论文的章节安排 | 第29-31页 |
第二章 数学预备知识 | 第31-39页 |
·图灵机 | 第31-32页 |
·递归函数 | 第32-33页 |
·关于可计算函数类的基本结论 | 第33-34页 |
·s-m-n定理和递归定理 | 第34-35页 |
·递归集和递归可枚举集 | 第35-37页 |
·递归集 | 第35-36页 |
·可归约性 | 第36页 |
·创造集(creative sets) | 第36-37页 |
·简单集(simple sets) | 第37页 |
·∑_n和∏_n谓词 | 第37-38页 |
·符号及概念 | 第38页 |
·本章小结 | 第38-39页 |
第三章 F.Cohen基于图灵机的病毒抽象理论 | 第39-45页 |
·计算机病毒的抽象定义 | 第39-41页 |
·关于计算机病毒的基本定理 | 第41-43页 |
·F.Cohen病毒集理论的不足 | 第43-44页 |
·本章小结 | 第44-45页 |
第四章 L.M.Adleman基于递归函数的计算机病毒抽象理论 | 第45-53页 |
·符号 | 第45-46页 |
·计算机病毒的定义 | 第46-48页 |
·关于计算机病毒的重要结论 | 第48-50页 |
·L.M.Adleman提出的一些研究方向 | 第50-51页 |
·L.M.Adleman理论的不足 | 第51-52页 |
·本章小结 | 第52-53页 |
第五章 传染性、模拟性与计算机病毒 | 第53-61页 |
·传染性与模拟性 | 第53-54页 |
·关于0型、1型、2型计算机病毒的定理 | 第54-59页 |
·讨论 | 第59页 |
·本章小结 | 第59-61页 |
第六章 基于递归函数的计算机病毒描述框架 | 第61-71页 |
·非驻留型病毒 | 第61-62页 |
·驻留型病毒 | 第62页 |
·变形病毒 | 第62-64页 |
·隐形病毒 | 第64页 |
·组合病毒 | 第64-65页 |
·非驻留覆盖病毒 | 第65-66页 |
·变体病毒 | 第66页 |
·复合病毒 | 第66-67页 |
·Multipartite毒 | 第67-68页 |
·关于计算机病毒定义的讨论 | 第68-69页 |
·本章小结 | 第69-71页 |
第七章 关于计算机病毒存在性与不可判定性的进一步结果 | 第71-81页 |
·符号 | 第71-72页 |
·计算机病毒的存在性 | 第72-74页 |
·计算机病毒集的不可判定性 | 第74-77页 |
·被传染程序的不可检测性 | 第77-79页 |
·讨论 | 第79页 |
·本章小结 | 第79-81页 |
第八章 计算机病毒的计算复杂度 | 第81-92页 |
·计算复杂度的定义 | 第81-82页 |
·关于资源复杂度的引理 | 第82-84页 |
·传染和执行的计算复杂度 | 第84-86页 |
·计算机病毒检测的计算复杂度 | 第86-89页 |
·讨论和进一步研究方向 | 第89-91页 |
·本章小结 | 第91-92页 |
第九章 计算机病毒描述语言 VDL | 第92-108页 |
·VDL的形式文法 | 第92-99页 |
·病毒描述 | 第92-93页 |
·病毒信息 | 第93页 |
·病毒关键数据 | 第93-95页 |
·病毒方法 | 第95-99页 |
·VDL的语义 | 第99-102页 |
·语句 | 第99-100页 |
·方法 | 第100-102页 |
·一个详细的例子 | 第102-106页 |
·VDL保留字表 | 第106-107页 |
·讨论 | 第107页 |
·本章小结 | 第107-108页 |
第十章 计算机病毒描述语言 VDL的实现 | 第108-126页 |
·VDL的编译 | 第108-112页 |
·VDL编译器 | 第108-111页 |
·病毒结构特征库 | 第111-112页 |
·计算机病毒的检测 | 第112-119页 |
·通过行为异常(behavioral abnormality)来检测 | 第113-114页 |
·通过仿真(emulation)来检测 | 第114页 |
·通过效验和(checksum)来检测 | 第114-115页 |
·动态的程序完整性(program integrity)检查 | 第115页 |
·通过时间戳修改(time stamp modification)来检测 | 第115页 |
·使用特征码扫描(signature scanning)来检测 | 第115-116页 |
·变形病毒的检测 | 第116-119页 |
·多模式搜索算法-WM算法 | 第119-122页 |
·预处理 | 第120-121页 |
·扫描 | 第121-122页 |
·反病毒程序的结构 | 第122-124页 |
·文件病毒的检测流程 | 第123-124页 |
·进一步的工作 | 第124页 |
·本章小结 | 第124-126页 |
第十一章 结论和进一步的工作 | 第126-129页 |
参考文献 | 第129-135页 |
致谢 | 第135-136页 |
作者简历及攻读博士期间的研究工作及论文发表情况 | 第136-138页 |