恶意代码二进制程序行为分析关键技术研究
硕士博士毕业论文站内搜索
全站论文库
硕士博士论文库
普通期刊论文库
分类:
教育论文网
→工业技术论文→
自动化技术、计算机技术论文
→
计算技术、计算机技术论文
→
计算机的应用论文
→
计算机网络论文
→
一般性问题论文
恶意代码二进制程序行为分析关键技术研究
论文目录
摘要
第1-8页
ABSTRACT
第8-13页
目录
第13-16页
图目录
第16-18页
表目录
第18-19页
第一章 绪论
第19-45页
· 论文选题背景
第19-22页
· 恶意代码行为分析技术综述
第22-41页
· 恶意代码动态行为分析
第22-28页
· 恶意代码静态行为分析方法
第28-31页
· 恶意代码行为分析系统工具
第31-33页
· 恶意代码自我保护技术
第33-38页
· 恶意代码行为分析技术的局限性
第38-41页
· 论文主要工作与贡献
第41-42页
· 论文章节安排
第42-45页
第二章 基于MDIL中间语言的恶意代码行为分析模型
第45-68页
· 引言
第45-46页
· MDIL中间语言
第46-51页
· 形式化表示
第47-48页
· 语言语法
第48页
· 形式化表达式
第48-50页
· 中间语言转化示例
第50-51页
· 程序行为描述
第51-55页
· 基本块构建
第51-52页
· 控制流图构造
第52-54页
· 程序行为描述
第54-55页
· 恶意代码行为分析算法
第55-60页
· 恶意代码行为描述
第56-57页
· 完全匹配比较算法
第57-58页
· 基于加权Euclidean距离的相似度比较算法
第58-60页
· 基于MDIL中间语言的恶意代码行为分析模型系统
第60-61页
· 模型系统描述
第60页
· 程序行为监视器
第60-61页
· 预处理器
第61页
· 程序行为分析器
第61页
· 实验结果及分析
第61-66页
· 算法比较
第62-64页
· 内核级恶意代码分析比较
第64-65页
· 分析效率比较
第65-66页
· 本章小节
第66-68页
第三章 基于分段符号执行的恶意代码分析方法
第68-88页
· 引言
第68-70页
· 分段符号执行模型
第70-75页
· 执行路径单元定义
第70页
· 分段符号执行过程
第70-71页
· 时间复杂度计算
第71-72页
· 算法描述
第72-73页
· 实例分析
第73-75页
· 基于强化学习的分段决策方法
第75-79页
· 基于强化学习的分段决策模型
第75-77页
· 强化学习算法
第77-79页
· 实验结果及分析
第79-86页
· 符号执行方法比较
第80-81页
· 符号执行工具比较
第81页
· 恶意代码分析
第81-83页
· 基于强化学习分段决策模型的恶意代码分析
第83-86页
· 恶意代码分析工具效率比较
第86页
· 本章小节
第86-88页
第四章 基于符号执行树的恶意代码分析方法
第88-100页
· 引言
第88-89页
· 符号执行树分析方法
第89-92页
· 概念定义
第89-90页
· 环转换
第90-91页
· 条件分支结构转换
第91-92页
· 算法设计
第92-96页
· 算法思路
第92-93页
· 算法实现
第93-94页
· 算法实例分析
第94-95页
· 算法时间复杂度
第95-96页
· 实验结果及分析
第96-98页
· 实验评价指标
第97页
· 分析效率比较
第97-98页
· 分析全面性比较
第98页
· 本章小节
第98-100页
第五章 恶意代码二进制程序行为分析系统的设计与实现
第100-113页
· 引言
第100页
· MCA-SET原型系统
第100-105页
· 系统架构
第100-101页
· 系统模块
第101-104页
· 系统界面
第104-105页
· 系统的设计与实现
第105-109页
· 恶意行为分析的设计与实现
第105-107页
· 分段符号执行恶意代码分析方法的设计与实现
第107-108页
· 符号执行树恶意代码分析方法的设计与实现
第108-109页
· 系统实验与分析
第109-112页
· 分析准确度比较
第110-111页
· 分析性能比较
第111页
· 系统实验分析
第111-112页
· 本章小结
第112-113页
第六章 总结与展望
第113-116页
· 论文工作总结
第113-114页
· 下一步工作
第114-116页
参考文献
第116-129页
致谢
第129-130页
附录:攻读博士学位期间发表的论文及专利
第130-131页
附录:攻读博士学位期间参加的科研工作
第131 页
本篇论文共
131
页,
点击这进入下载页面
。
更多论文
恶意代码二进制程序行为分析关键技
下一代互联网QoS关键技术研究
网络虚拟化环境下资源管理关键技术
保护隐私的电子拍卖与电子投票协议
对等网络文件共享服务的优化技术研
IP网络溯源方法及协作模式相关技术
融合网络下的多用户服务选择关键技
多度量QoS驱动的选路机制研究
基于主机攻击图的网络安全性研究
多种环境下身份认证协议的研究与设
新世纪高校思想政治教育价值实现探
网络测量数据隐私保护若干关键技术
基于主动探测的IP网故障诊断与丢包
云存储中数据完整性保护关键技术研
面向二进制程序漏洞挖掘的相关技术
基于云灾备的数据安全存储关键技术
分布式环境中信息挖掘与隐私保护相
交通状态视觉识别方法研究
图像中人体目标检测算法研究
基于链接预测的关系推荐系统研究
Web文本挖掘中若干问题的研究
软件智能进化模型及其实现机制研究
并行计算普适编程模型及系统架构研
云数据中心资源调度机制研究
面向云环境数据中心的高效资源调度
分布式光网络路由和生存性技术研究
基于压缩感知理论的无线多径信道估
中继干扰信道容量问题研究
多天线系统中预编码相关技术研究
基于有源半导体非线性器件的全光通
光载无线系统中的射频光传输及调控
基于GMPLS的多层多域智能光网络若干
传输质量可控的全光网络关键技术研
航空旅客通信移动性管理关键技术研
下一代移动通信系统中跨层资源分配
异构部署网络的无线资源管理与系统
下一代光接入网中基于SOA/RSOA的光
高速光传输系统中电色散补偿以及网
异构网络智能化控制与优化的关键技
MIMO-OFDM系统子载波干扰研究
无线传感器网络中数据收集方法研究
无线传感器网络链路层协作转发机制
光突发交换网络的多业务支持
多播广播单频网的无线资源管理研究
基于认知无线电系统频谱共享的干扰
基于Lucas序列的公钥密码体制的研究
基于判决域半径的错误率估计研究
无线通信系统中的协同中继传输技术
多天线与有限反馈下的基站协作性能
认知网络中频谱管理与流量调度关键
IMT-Advanced系统中的协作资源分配
基于扩频编码的无源光网络关键技术
无线传感器网络故障管理机制与算法
邓小平人权理论及其启示
多终端协同的泛在网络中若干关键技
基于数字相干接收的射频光前端关键
半导体纳米材料生长机制及成核理论
二维图像空间关系描述的研究
基于网络坐标的覆盖网络路由机制研
刑事被害人权益保障问题研究
无线协同中继系统分集理论的研究
雷电脉冲对移动通信基站影响的研究
表面等离体激元量子特性的研究
江泽民创新动力论研究
转型期中国官德失范的制度分析及对
国民文化心理及其对政治文明建设的
转染分离酶cDNA对A
549
细
客户经理制在我国商业银行的实施
试论八大山人的绘画艺术作品
康定斯基艺术精神探析
词汇消歧的认知语言学研究
鲁迅的“自由谈”文体及其影响
陆机诗文的生命意识
南朝恩倖研究--以南朝正史《恩倖传
张岱年文化综合创新论研究
宋代举告制度研究
离子交换整体柱在分离纯化蛋白质及
固相萃取技术对农药多效唑的在线分
微波辐照技术合成钛酸钡基固溶体及
中国工业化与流通产业发展的动态关
时间尺度上扰动方程的两度量稳定性
基于粗糙随机样本的学习理论的关键
Sugeno测度空间上学习过程一致收敛
共轭A-调和张量的双权积分不等式
产业组织结构调整和敏捷制造
计算机免疫系统中进程迁移的设计与
AM真菌和施氮量对五味子生长和化学
转型期我国农民政治参与的现状分析
简论纪昀小说理论与《阅微草堂笔记
退化弱(K
1
,K
2
模糊规划问题的逼近与求解
刑事判决理由问题研究
超声辐射下废水中二甲苯和苯酚的降
博客新媒体价值探析
我国农村居民消费结构分析
高血压合并代谢异常对心肾血管的影
基于高非线性光纤中四波混频效应的
和谐社会理念下的财政转移支付研究
恶意代码行为论文
中间语言论文
二进制程序分析论文
路径爆炸论文
符号执行论文
版权申明
:目录由用户
y5**
提供,
www.51papers.com
仅收录目录,作者需要删除这篇论文目录
请点击这里
。
|
设为首页
||
加入收藏
||
站内搜索引擎
||
站点地图
||
在线购卡
|
版权所有
教育论文网
Copyright(C) All Rights Reserved