[1]康凯. 二进制程序行为检测分析平台[D].成都:电子科技大学,2010.[2]应凌云,杨轶,冯登国,等.恶意软件网络协议的语法和行为语义分析方法[J].软件学报,2011,22(7):1676-1689.[3]韩纪宏.一类互联网软件的分析与控制[D].上海:上海交通大学,2007.[4]段冰.几类互联网通信软件的分析与控制[D].上海:上海交通大学,2009.[5]肖枫涛,王维,刘波,等.一种基于进程流量行为的蠕虫检测系统[J].计算机工程与科学,2011,33(4):19-24.[6]ZHANG B, YANG J H, WU J P, et al. Diagnosing traffic anomalies using a two-phase model [J]. Journal of Computer Science and Technology, 2012, 27(2): 313-327.[7]Microsoft MSDN Library. Windows Sockets2 (Windows) [EB/OL]. [2012-10-26]. http://msdn.microsoft.com/en-us/library/windows/desktop/ms740673(v=vs.85).aspx.[8]Microsoft MSDN Library. About WinINet [EB/OL]. [2012-10-26]. http://msdn.microsoft.com/en-us/library/aa383630(VS.85).aspx.[9]Microsoft MSDN Library. About WinHTTP [EB/OL]. [2012-10-26]. http://msdn.microsoft.com/en-us/library/aa383630(VS.85).aspx.[10]〖CM(26*2〗NICHOLAS N. Dynamic binary analysis and instrumentation or building tools is easy [D]. Cambridge: University of Cambridge, 2004.[11]SION B. Pin-a dynamic binary instrumentation tool [EB/OL]. [2012-06-13]. http://www.pintool.org/.[12]王乾,舒辉,李洋,等.基于DynamoRIO的恶意代码行为分析[J].计算机工程,2011,37(18):139-141.[13]刘豫,王明华,苏璞睿,等.基于动态污点分析的恶意代码通信协议逆向分析方法[J].电子学报,2012,40(4):661-668.[14]赵天福,周丹平,王康,等.一种基于网络行为分析的反弹式木马检测方法[C]// 第26 次全国计算机安全学术交流会议论文集.北京:中国学术期刊电子出版社,2011:80-83.[15]段刚.加密与解密[M].3版.北京:电子工业出版社,2010:121-126. |