文摘
英文文摘
论文说明:图表目录
声明
第1章 绪论
1.1研究背景
1.1.1恶意代码的危害
1.1.2恶意代码的概念
1.1.3恶意代码的发展历程
1.2检测技术现状
1.2.1特征码扫描技术
1.2.2完整性检查技术
1.2.3启发式技术
1.3研究意义及目标
1.4研究成果和章节安排
第2章 恶意代码原理研究
2.1病毒的机制
2.2蠕虫的机制
2.3木马后门机理
2.3.1木马的分类
2.3.2木马的隐藏性
2.4 Rootkit机理
2.4.1用户模式Rootkit隐藏技术
2.4.2内核模式Rootkit隐藏技术
2.4.3固件/硬件型Rootkit
2.5流氓软件
第3章 恶意代码信息捕获
3.1常规行为截获方法
3.1.1系统服务截获
3.1.2驱动间通讯截获
3.1.3行为痕迹扫描
3.2程序控制流动态记录
3.2.1 x86/x86_64 cpu的硬件支持
3.2.2记录机制的设计
3.2.3记录数据预处理
3.3 基于环境虚拟化的信息获取
3.3.1虚拟化技术与虚拟机概念
3.3.2 CPU的模拟方法
3.3.3进程虚拟化方法
3.3.4环境虚拟化设计实现
3.4基于硬件虚拟化支持的信息捕获
3.4.1 AMD虚拟化技术
3.4.2 Intel虚拟化技术
3.4.3捕获方法设计实现
第4章 检测算法研究
4.1基于HMM的异常检测算法
4.1.1隐马尔可夫模型的基本概念
4.1.2隐马尔可夫模型的建立
4.1.3观测序列概率的计算
4.1.4模型的训练
4.1.5检测算法
4.1.6实验方法、结果与分析
4.2基于调用层次树的异常检测
4.2.1树的编辑距离
4.2.2调用层次树的相似度
4.2.3异常检测方法
4.2.4实验方法、结果与分析
第5章 基于专家系统的检测模块设计
5.1 专家系统原理
5.1.1 专家系统的特征
5.1.2 专家系统的基本结构
5.1.3 专家系统知识表示方式
5.1.4 基于规则的专家系统
5.2 基于专家系统的恶意代码检测模块
5.2.1 捕获信息的规格化子模块
5.2.2 事实表
5.2.3 推理引擎
5.2.4 知识库
5.3模块检测效果
第6章 综合、结论与展望
6.1 主机恶意代码检测系统综合
6.2 论文工作总结
6.3进一步的研究
参考文献
致谢
在读期间发表的学术论文与取得的科研成果