摘要4-5
Abstract5-10
1.引言10-15
1.1 探讨背景和作用10-11
1.2 国内外的探讨近况11-12
1.3 产业近况和展望12-14
1.4 论文的主要工作14
1.5 论文的组织结构14-15
2.恶意代码机理浅析15-24
2.1 恶意代码分类15-16
2.1.1 病毒15
2.1.2 蠕虫15
2.1.3 木马15
2.1.4 恶意脚本15
2.1.5 恶意插件15-16
2.1.6 其它恶意代码16
2.2 恶意代码存活机理16-20
2.2.1 反浅析技术16-17
2.2.2 对抗检测技术17-20
2.3 恶意代码传播机理20-24
2.3.1 病毒的传播机理20-21
2.3.2 木马的传播机理21
2.3.3 蠕虫的传播机理21-23
2.3.4 恶意脚本23
2.3.5 恶意插件23-24
3.恶意代码的浅析与检测24-29
3.1 恶意代码的浅析策略24-26
3.1.1 静态浅析策略24
3.1.2 动态浅析策略24-26
3.2 恶意代码的检测技术26-29
4.基于扩展攻击树的恶意代码检测策略29-39
4.1 扩展攻击树介绍29-31
4.1.1 攻击树介绍29
4.1.2 扩展攻击树介绍29-31
4.2 恶意代码检测模型31-32
4.2.1 恶意代码行为描述31
4.2.2 恶意代码检测模型31-32
4.3 扩展攻击树的构建32-35
4.3.1 原始扩展攻击树的构建32-35
4.3.2 动态扩展攻击树的构建35
4.4 恶意代码的检测35-38
4.4.1 行为特点匹配35-37
4.4.2 危险值计算37-38
4.4.3 危险等级划分38
4.5 小结38-39
5.恶意代码检测在等级保护中的运用39-46
5.1 等级保护介绍39-40
5.1.1 等级保护的相关内容39-40
5.1.2 等级保护相关标准40
5.2 恶意代码防治与等级保护的结合40-45
5.2.1 等级保护中恶意代码防治的基本要求40-42
5.2.2 运用系统设计与实现42-43
5.2.3 防范恶意代码的要点43-44
5.2.4 测评的结合44-45
5.3 小结45-46
6.恶意代码检测在安全评估中的运用46-53
6.1 安全评估近况及有着的不足46
6.2 主机安全评估系统46-48
6.3 恶意代码检测系统48-52
6.3.1 系统总体设计48-49
6.3.2 数据库设计49-50
6.3.3 特点码提取与匹配50-52
6.3.4 评估运用52
6.4 小结52-53
7.总结与展望53-54
7.1 论文的成果53
7.2 下一步的工作53-54