文摘
英文文摘
论文说明:图表目录
声明
第一章 绪论
1.1选题背景与研究意义
1.2僵尸网络
1.2.1僵尸网络的概念
1.2.2僵尸网络的发展和规模
1.2.3僵尸程序与恶意代码的比较
1.2.4僵尸网络的危害
1.3蜜罐技术
1.3.1蜜罐技术的发展
1.3.2蜜罐的分类
1.3.3蜜罐的优缺点
1.4课题相关研究现状
1.4.1僵尸网络的发现
1.4.2僵尸网络的模拟追踪技术
1.5本文内容安排
第二章 课题总体结构和工作内容
2.1课题主要内容和相关技术
2.2课题结构和实现流程
2.3本章小结
第三章 多元化获取恶意代码样本
3.1恶意代码介绍
3.2基于Capture-HPC获取恶意代码样本
3.2.1 Capture-HPC的功能和作用
3.2.2 Capture-HPC实现原理
3.3基于爬虫系统获取恶意代码样本
3.3.1网页爬虫系统的原理和实现
3.3.3正则表达式解析网页内容
3.3.3爬虫获得恶意样本情况分布
3.4其它获得恶意代码样本的方法
3.5实验流程
3.5.1实验环境设计
3.5.2设计思想及流程
3.5.3恶意代码样本来源统计信息
3.6本章小结
第四章 Bot样本行为分析
4.1 Detours技术介绍
4.1.1 WIN32进程的内存管理
4.1.2拦截WIN32API的原理
4.2基于Detours技术拦截Bot的API
4.2.1 Detours的实现拦截API接口
4.2.2动态方法实现API拦截
4.2.3产生网络行为的关键API
4.2.4基于VMware接口实现自动化分析
4.3本章涉及的数据结构与算法
4.3.1结构化存储的数据结构
4.3.2哈希链表实现
4.4其它方法辅助分析Bot样本
4.4.1 CWSandBox分析Bot
4.4.2 Bot样本脱壳
4.5本章实现流程与实验结果
4.5.1挂接关键API的流程
4.5.2 Bot样本的分布情况
4.5.3网络行为的结构化提取
4.6本章小结
第五章 僵尸网络的模拟追踪
5.1僵尸网络追踪介绍
5.2僵尸网络追踪技术与实现
5.2.1网络行为的结构化提取
5.2.2 Bot模拟程序实现
5.3僵尸网络追踪系统的设计
5.3.1僵尸网络模拟追踪设计思路
5.3.2 Bot的模拟追踪的流程
5.4 Bot追踪的实验情况
5.4.1追踪僵尸网络情况
5.4.2下载更新情况
5.4.3模拟差异情况
5.4.4周期性变化分布
5.5本章小结
第六章 系统部署和实验结果
6.1系统部署
6.1.1系统安装环境
6.1.2软件安装及部署
6.2实验统计信息
6.2.1端口分布情况
6.2.2协议统计情况
6.2.3下载更新情况
6.3僵尸网络发现与追踪系统
6.4本章小结
第七章 总结与展望
参考文献
致谢
作者简介及研究生阶段发表的论文