文摘
英文文摘
论文说明:图表目录
声明
第1章绪论
1.1研究背景
1.1.1互联网发展现状及安全问题
1.1.2恶意代码的危害
1.1.3恶意代码的发展趋势
1.2研究内容和研究意义
1.3论文主要贡献
1.4论文组织结构
第2章 国内外研究现状
2.1前言
2.2恶意代码自保护方法
2.2.1恶意代码自保护方法分类
2.2.2反反编译技术
2.2.3反静态反汇编技术
2.2.4反调试器技术
2.2.5小结
2.3恶意代码分析方法
2.3.1静态分析方法
2.3.2动态分析方法
2.3.3常用分析工具介绍
2.3.4动态污点分析
2.3.5自修改代码分析方法
2.3.6二进制文件重构
2.4本章小结
第3章 自修改代码实现机理研究
3.1前言
3.2自修改保护机制概述
3.2.1基本思路
3.2.2实现方法
3.2.3保护过程
3.3自修改代码执行过程
3.4自修改代码分类
3.5本章小结
第4章 动态生成代码的识别与提取
4.1前言
4.2可执行程序中动态生成代码的识别与提取
4.2.1基本原理
4.2.2具体步骤
4.3动态链接库中动态生成代码的识别与提取
4.3.1基本原理
4.3.2执行流程控制
4.4本章小结
第5章 自修改代码二进制文件重构
5.1前言
5.2 PE文件格式概述
5.2.1 PE文件结构布局
5.2.2 PE文件内存映射
5.2.3区块
5.2.4数据目录表
5.3 PE文件空间扩展
5.3.1利用PE区块空隙
5.3.2添加一个新的区块
5.4虚拟地址与文件偏移地址转换
5.5代码填充
5.6 "代码生成器"代码生成行为屏蔽
5.7本章小结
第6章 基于代码覆盖的多路径分析方法
6.1前言
6.2基于代码覆盖的多路径分析方法
6.2.1已遍历节点的标识
6.2.2对循环代码的处理
6.2.3多路径遍历
6.3原型系统与实验
6.3.1实验方案
6.3.2性能评价指标
6.3.3实验结果与分析
6.4本章小结
第7章 原型系统设计与实现
7.1前言
7.2原型系统实现
7.2.1系统框图
7.2.2文件类型判断
7.2.3单步执行
7.2.4指令截获
7.2.5影子内存
7.3实验结果
7.4本章小结
第8章 结论
8.1论文总结
8.2论文主要创新点
8.3后续研究方向
参考文献
致谢
在读期间发表的学术论文与取得的研究成果