首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

Win32环境下病毒行为的分析与研究

摘要第2-4页
ABSTRACT第4-5页
一、绪论第8-10页
    1.1 课题背景第8页
    1.2 本文的研究工作第8-9页
    1.3 本文的组织第9-10页
二、现有反病毒技术概述第10-20页
    2.1 计算机病毒第10-11页
        2.1.1 计算机病毒的定义第10-11页
        2.1.2 计算机病毒的国内外发展现状与趋势第11页
    2.2 常见的病毒检测技术介绍第11-20页
        2.2.1 特征码技术第11-12页
        2.2.2 虚拟机技术第12-13页
        2.2.3 启发式扫描技术第13-16页
            2.2.3.1 静态启发式扫描技术第13-14页
            2.2.3.2 行为分析技术第14-16页
        2.2.4 主动防御第16-20页
三、常见病毒行为的分析与归纳第20-27页
    3.1 常见病毒安装阶段的行为分析第20-21页
    3.2 常见病毒在线程/进程启动阶段的行为分析第21-24页
    3.3 常见病毒行为与Win32 API 的对应关系第24-27页
四、基于病毒行为的自动化分析系统设计与实现第27-53页
    4.1 系统概述第27-29页
    4.2 病毒动态行为自动化分析系统关键技术第29-32页
        4.2.1 动态行为捕获技术第29-31页
        4.2.2 虚拟机控制技术第31-32页
    4.3 系统设计与实现第32-53页
        4.3.1 系统框架第32-34页
        4.3.2 运行环境第34-36页
            4.3.2.1 物理机运行环境第34-35页
            4.3.2.2 虚拟机运行环境第35-36页
        4.3.3 数据库设计第36-37页
        4.3.4 系统组件设计第37-53页
            4.3.4.1 系统结构第37-38页
            4.3.4.2 自动入库第38-41页
            4.3.4.3 控制程序第41-44页
            4.3.4.4 捕获引擎第44-48页
            4.3.4.5 HOOKDLL第48-53页
五、数据分析及实验第53-63页
    5.1 数据筛选第53-55页
    5.2 数据建模第55-56页
    5.3 算法应用第56-59页
    5.4 实验方法及结果第59-63页
六、结论与展望第63-65页
致谢第65-66页
参考文献第66-68页
攻读硕士期间发表论文第68-69页
附录第69-74页

论文共74页,点击 下载论文
上一篇:基于分布式的穿透NAT/防火墙的SIP会议系统的设计与实现
下一篇:体系结构级图形图像加速方法与实现研究