教育论文网

恶意代码二进制程序行为分析关键技术研究

硕士博士毕业论文站内搜索    
分类:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文计算机的应用论文计算机网络论文一般性问题论文
恶意代码二进制程序行为分析关键技术研究
论文目录
 
摘要第1-8页
ABSTRACT第8-13页
目录第13-16页
图目录第16-18页
表目录第18-19页
第一章 绪论第19-45页
  · 论文选题背景第19-22页
  · 恶意代码行为分析技术综述第22-41页
    · 恶意代码动态行为分析第22-28页
    · 恶意代码静态行为分析方法第28-31页
    · 恶意代码行为分析系统工具第31-33页
    · 恶意代码自我保护技术第33-38页
    · 恶意代码行为分析技术的局限性第38-41页
  · 论文主要工作与贡献第41-42页
  · 论文章节安排第42-45页
第二章 基于MDIL中间语言的恶意代码行为分析模型第45-68页
  · 引言第45-46页
  · MDIL中间语言第46-51页
    · 形式化表示第47-48页
    · 语言语法第48页
    · 形式化表达式第48-50页
    · 中间语言转化示例第50-51页
  · 程序行为描述第51-55页
    · 基本块构建第51-52页
    · 控制流图构造第52-54页
    · 程序行为描述第54-55页
  · 恶意代码行为分析算法第55-60页
    · 恶意代码行为描述第56-57页
    · 完全匹配比较算法第57-58页
    · 基于加权Euclidean距离的相似度比较算法第58-60页
  · 基于MDIL中间语言的恶意代码行为分析模型系统第60-61页
    · 模型系统描述第60页
    · 程序行为监视器第60-61页
    · 预处理器第61页
    · 程序行为分析器第61页
  · 实验结果及分析第61-66页
    · 算法比较第62-64页
    · 内核级恶意代码分析比较第64-65页
    · 分析效率比较第65-66页
  · 本章小节第66-68页
第三章 基于分段符号执行的恶意代码分析方法第68-88页
  · 引言第68-70页
  · 分段符号执行模型第70-75页
    · 执行路径单元定义第70页
    · 分段符号执行过程第70-71页
    · 时间复杂度计算第71-72页
    · 算法描述第72-73页
    · 实例分析第73-75页
  · 基于强化学习的分段决策方法第75-79页
    · 基于强化学习的分段决策模型第75-77页
    · 强化学习算法第77-79页
  · 实验结果及分析第79-86页
    · 符号执行方法比较第80-81页
    · 符号执行工具比较第81页
    · 恶意代码分析第81-83页
    · 基于强化学习分段决策模型的恶意代码分析第83-86页
    · 恶意代码分析工具效率比较第86页
  · 本章小节第86-88页
第四章 基于符号执行树的恶意代码分析方法第88-100页
  · 引言第88-89页
  · 符号执行树分析方法第89-92页
    · 概念定义第89-90页
    · 环转换第90-91页
    · 条件分支结构转换第91-92页
  · 算法设计第92-96页
    · 算法思路第92-93页
    · 算法实现第93-94页
    · 算法实例分析第94-95页
    · 算法时间复杂度第95-96页
  · 实验结果及分析第96-98页
    · 实验评价指标第97页
    · 分析效率比较第97-98页
    · 分析全面性比较第98页
  · 本章小节第98-100页
第五章 恶意代码二进制程序行为分析系统的设计与实现第100-113页
  · 引言第100页
  · MCA-SET原型系统第100-105页
    · 系统架构第100-101页
    · 系统模块第101-104页
    · 系统界面第104-105页
  · 系统的设计与实现第105-109页
    · 恶意行为分析的设计与实现第105-107页
    · 分段符号执行恶意代码分析方法的设计与实现第107-108页
    · 符号执行树恶意代码分析方法的设计与实现第108-109页
  · 系统实验与分析第109-112页
    · 分析准确度比较第110-111页
    · 分析性能比较第111页
    · 系统实验分析第111-112页
  · 本章小结第112-113页
第六章 总结与展望第113-116页
  · 论文工作总结第113-114页
  · 下一步工作第114-116页
参考文献第116-129页
致谢第129-130页
附录:攻读博士学位期间发表的论文及专利第130-131页
附录:攻读博士学位期间参加的科研工作第131 页

本篇论文共131页,点击这进入下载页面
 
更多论文
恶意代码二进制程序行为分析关键技
下一代互联网QoS关键技术研究
网络虚拟化环境下资源管理关键技术
保护隐私的电子拍卖与电子投票协议
对等网络文件共享服务的优化技术研
IP网络溯源方法及协作模式相关技术
融合网络下的多用户服务选择关键技
多度量QoS驱动的选路机制研究
基于主机攻击图的网络安全性研究
多种环境下身份认证协议的研究与设
新世纪高校思想政治教育价值实现探
网络测量数据隐私保护若干关键技术
基于主动探测的IP网故障诊断与丢包
云存储中数据完整性保护关键技术研
面向二进制程序漏洞挖掘的相关技术
基于云灾备的数据安全存储关键技术
分布式环境中信息挖掘与隐私保护相
交通状态视觉识别方法研究
图像中人体目标检测算法研究
基于链接预测的关系推荐系统研究
Web文本挖掘中若干问题的研究
软件智能进化模型及其实现机制研究
并行计算普适编程模型及系统架构研
云数据中心资源调度机制研究
面向云环境数据中心的高效资源调度
分布式光网络路由和生存性技术研究
基于压缩感知理论的无线多径信道估
中继干扰信道容量问题研究
多天线系统中预编码相关技术研究
基于有源半导体非线性器件的全光通
光载无线系统中的射频光传输及调控
基于GMPLS的多层多域智能光网络若干
传输质量可控的全光网络关键技术研
航空旅客通信移动性管理关键技术研
下一代移动通信系统中跨层资源分配
异构部署网络的无线资源管理与系统
下一代光接入网中基于SOA/RSOA的光
高速光传输系统中电色散补偿以及网
异构网络智能化控制与优化的关键技
MIMO-OFDM系统子载波干扰研究
无线传感器网络中数据收集方法研究
无线传感器网络链路层协作转发机制
光突发交换网络的多业务支持
多播广播单频网的无线资源管理研究
基于认知无线电系统频谱共享的干扰
基于Lucas序列的公钥密码体制的研究
基于判决域半径的错误率估计研究
无线通信系统中的协同中继传输技术
多天线与有限反馈下的基站协作性能
认知网络中频谱管理与流量调度关键
IMT-Advanced系统中的协作资源分配
基于扩频编码的无源光网络关键技术
无线传感器网络故障管理机制与算法
邓小平人权理论及其启示
多终端协同的泛在网络中若干关键技
基于数字相干接收的射频光前端关键
半导体纳米材料生长机制及成核理论
二维图像空间关系描述的研究
基于网络坐标的覆盖网络路由机制研
刑事被害人权益保障问题研究
无线协同中继系统分集理论的研究
雷电脉冲对移动通信基站影响的研究
表面等离体激元量子特性的研究
江泽民创新动力论研究
转型期中国官德失范的制度分析及对
国民文化心理及其对政治文明建设的
转染分离酶cDNA对A549
客户经理制在我国商业银行的实施
试论八大山人的绘画艺术作品
康定斯基艺术精神探析
词汇消歧的认知语言学研究
鲁迅的“自由谈”文体及其影响
陆机诗文的生命意识
南朝恩倖研究--以南朝正史《恩倖传
张岱年文化综合创新论研究
宋代举告制度研究
离子交换整体柱在分离纯化蛋白质及
固相萃取技术对农药多效唑的在线分
微波辐照技术合成钛酸钡基固溶体及
中国工业化与流通产业发展的动态关
时间尺度上扰动方程的两度量稳定性
基于粗糙随机样本的学习理论的关键
Sugeno测度空间上学习过程一致收敛
共轭A-调和张量的双权积分不等式
产业组织结构调整和敏捷制造
计算机免疫系统中进程迁移的设计与
AM真菌和施氮量对五味子生长和化学
转型期我国农民政治参与的现状分析
简论纪昀小说理论与《阅微草堂笔记
退化弱(K1,K2
模糊规划问题的逼近与求解
刑事判决理由问题研究
超声辐射下废水中二甲苯和苯酚的降
博客新媒体价值探析
我国农村居民消费结构分析
高血压合并代谢异常对心肾血管的影
基于高非线性光纤中四波混频效应的
和谐社会理念下的财政转移支付研究
 
恶意代码行为论文 中间语言论文 二进制程序分析论文 路径爆炸论文 符号执行论文
版权申明:目录由用户y5**提供,www.51papers.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved