基于规则的计算机病毒查杀引擎技术研究
| 摘要 | 第3-4页 |
| Abstract | 第4页 |
| 第一章 绪论 | 第7-14页 |
| 1.1 研究课题的背景 | 第7-8页 |
| 1.2 病毒种类 | 第8-11页 |
| 1.3 国内外研究现状 | 第11-13页 |
| 1.4 课题的研究目的 | 第13页 |
| 1.5 论文的主要工作和组织结构 | 第13-14页 |
| 第二章 病毒代码分析技术研究 | 第14-27页 |
| 2.1 静态分析技术 | 第14-17页 |
| 2.1.1 基本静态分析技术 | 第14-15页 |
| 2.1.2 逆向分析 | 第15-16页 |
| 2.1.3 汇编代码的静态分析 | 第16-17页 |
| 2.2 动态分析技术 | 第17-22页 |
| 2.2.1 沙箱技术 | 第17-18页 |
| 2.2.2 动态调试 | 第18-20页 |
| 2.2.3 动态污点分析 | 第20-22页 |
| 2.3 分析模型 | 第22-26页 |
| 2.3.1 支持向量机 | 第22-23页 |
| 2.3.2 神经网络 | 第23-24页 |
| 2.3.3 决策树算法 | 第24-26页 |
| 2.4 本章小结 | 第26-27页 |
| 第三章 计算机病毒行为特征规则构建与检测 | 第27-41页 |
| 3.1 API函数调用HOOK捕获 | 第27-31页 |
| 3.2 API函数的列表 | 第31-33页 |
| 3.3 API攻击行为树 | 第33-35页 |
| 3.4 DLL依赖树 | 第35-36页 |
| 3.5 构建行为特征库 | 第36-39页 |
| 3.6 恶意行为特征检测算法 | 第39-40页 |
| 3.7 本章小结 | 第40-41页 |
| 第四章 基于规则的计算机病毒查杀模型 | 第41-52页 |
| 4.1 基于规则的计算机病毒检测模型 | 第41-42页 |
| 4.2 PE文件相关 | 第42-45页 |
| 4.2.1 PE文件结构 | 第42-43页 |
| 4.2.2 PE文件与内存映像的对应关系 | 第43-44页 |
| 4.2.3 磁盘PE文件与内存映像的地址的计算 | 第44-45页 |
| 4.3 构建静态特征知识库 | 第45-47页 |
| 4.4 构建内存态特征知识库 | 第47-48页 |
| 4.5 静态规则检测算法 | 第48-49页 |
| 4.6 内存态检测算法 | 第49-50页 |
| 4.7 行为特征检测 | 第50页 |
| 4.8 病毒代码的杀毒 | 第50-51页 |
| 4.9 本章小结 | 第51-52页 |
| 第五章 实验测试和结果分析 | 第52-56页 |
| 5.1 测试环境 | 第52页 |
| 5.2 测试用例 | 第52-54页 |
| 5.3 测试结论 | 第54-55页 |
| 5.4 本章小结 | 第55-56页 |
| 第六章 结论与展望 | 第56-57页 |
| 6.1 主要结论 | 第56页 |
| 6.2 研究展望 | 第56-57页 |
| 参考文献 | 第57-60页 |
| 在学期间的研究成果 | 第60-61页 |
| 致谢 | 第61页 |