首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向恶意代码分析的二进制组件提取关键技术研究

摘要第9-10页
ABSTRACT第10-11页
第一章 绪论第12-18页
    1.1 研究背景与意义第12-15页
        1.1.1 课题研究背景第12-14页
        1.1.2 课题研究意义第14-15页
    1.2 本文研究内容第15-16页
    1.3 本文组织结构第16-18页
第二章 相关研究第18-28页
    2.1 恶意代码概述第18-22页
        2.1.1 恶意代码的概念第18-19页
        2.1.2 恶意代码的特征第19-22页
    2.2 恶意代码行为分析方法第22-26页
        2.2.1 静态行为分析方法第22页
        2.2.2 动态行为分析方法第22-25页
        2.2.3 现有行为分析工具第25-26页
    2.3 本章小结第26-28页
第三章 基于执行监控的行为知识库构建技术第28-42页
    3.1 二进制代码执行监控方法第28-37页
        3.1.1 静态分析关键技术第28-31页
        3.1.2 动态分析关键技术第31-37页
    3.2 API行为知识库第37-41页
        3.2.1 Windows工作原理第38页
        3.2.2 API函数与恶意行为第38-39页
        3.2.3 行为知识库构建方法第39-41页
    3.3 本章小结第41-42页
第四章 二进制组件定位与提取技术第42-52页
    4.1 代码片段定位方法第42-46页
        4.1.1 行为完整性分析第43页
        4.1.2 代码片段的定位第43-45页
        4.1.3 代码片段的优化第45-46页
    4.2 二进制组件提取方法第46-51页
        4.2.1 动态链接库文件概述第46-48页
        4.2.2 二进制组件的提取方法第48-51页
    4.3 本章小结第51-52页
第五章 原型系统实现与测试第52-62页
    5.1 系统设计与功能实现第52-57页
        5.1.1 系统架构第52-53页
        5.1.2 执行监控部分第53-54页
        5.1.3 组件构建部分第54-56页
        5.1.4 功能实现第56-57页
    5.2 组件功能验证第57-60页
        5.2.0 验证过程第57-58页
        5.2.1 验证结果第58-60页
    5.3 本章小结第60-62页
第六章 总结与展望第62-64页
    6.1 论文总结第62-63页
    6.2 下一步工作展望第63-64页
致谢第64-66页
参考文献第66-70页
作者在学期间取得的学术成果第70-71页
作者在学期间参加的科研工作第71-72页
附录A Anubis分析报告第72-73页
附录B DECAF插件代码示例第73页

论文共73页,点击 下载论文
上一篇:基于Spark平台的流形学习方法并行化研究
下一篇:纸质目录卡片的数字化转换及MapReduce并行处理