通信网内容安全集成系统研究
| 摘要 | 第1-9页 |
| ABSTRACT | 第9-13页 |
| 目录 | 第13-16页 |
| 符号说明 | 第16-17页 |
| 第一章 绪论 | 第17-45页 |
| ·内容安全集成系统的重要性 | 第17-19页 |
| ·相关应用安全技术简述 | 第19-27页 |
| ·反垃圾邮件技术 | 第19页 |
| ·反病毒技术 | 第19-21页 |
| ·病毒分类 | 第19-20页 |
| ·反病毒技术 | 第20-21页 |
| ·木马检测技术 | 第21-22页 |
| ·入侵检测技术 | 第22-25页 |
| ·入侵检测系统模型 | 第22-23页 |
| ·入侵检测系统分类 | 第23-25页 |
| ·信息隐藏检测技术 | 第25-27页 |
| ·内容监控技术 | 第27页 |
| ·内容安全集成系统模型 | 第27-32页 |
| ·粗集成系统 | 第27-28页 |
| ·应用安全系统中的特征识别 | 第28-30页 |
| ·信息过滤模型 | 第30-31页 |
| ·紧密集成系统模型 | 第31-32页 |
| ·核心技术简述 | 第32-35页 |
| ·协议分析 | 第32-33页 |
| ·决策树 | 第33页 |
| ·模式匹配技术 | 第33-35页 |
| ·正则表达式 | 第35页 |
| ·国内外研究现状 | 第35-39页 |
| ·论文编排 | 第39-40页 |
| ·主要研究成果 | 第40页 |
| 参考文献 | 第40-45页 |
| 第二章 特征分析 | 第45-95页 |
| ·协议特征识别 | 第45-62页 |
| ·局域网协议 | 第46-48页 |
| ·广域网数据链路层协议 | 第48-49页 |
| ·网络层和运输层协议 | 第49-57页 |
| ·高层应用协议 | 第57-62页 |
| ·协议特征总结 | 第62页 |
| ·反病毒技术 | 第62-74页 |
| ·病毒静态特征—特征码技术 | 第62-63页 |
| ·病毒动态特征—启发式代码扫描和虚拟机技术 | 第63-65页 |
| ·网络病毒行为特征 | 第65-69页 |
| ·脚本—网络病毒动力之源 | 第65-66页 |
| ·三类病毒的机理 | 第66-67页 |
| ·病毒行为特征 | 第67-69页 |
| ·和病毒相关的注册键和邮件文件名 | 第69-72页 |
| ·蠕虫和木马特征检测 | 第72-73页 |
| ·病毒特征总结 | 第73-74页 |
| ·反垃圾邮件技术 | 第74-77页 |
| ·白名单和黑名单过滤技术 | 第74页 |
| ·信头分析技术 | 第74-75页 |
| ·群发过滤技术 | 第75-76页 |
| ·关键字匹配技术 | 第76-77页 |
| ·垃圾邮件特征总结 | 第77页 |
| ·入侵检测技术 | 第77-81页 |
| ·基于模式匹配的入侵检测 | 第77-79页 |
| ·基于规则的入侵检测 | 第79-81页 |
| ·信息隐藏检测技术 | 第81-88页 |
| ·典型图像文件格式特征 | 第81-84页 |
| ·BMP文件格式特征 | 第81-82页 |
| ·GIF文件格式特征 | 第82-83页 |
| ·JPEG文件格式特征 | 第83-84页 |
| ·格式数据检测 | 第84-85页 |
| ·隐写软件特征检测 | 第85-88页 |
| ·信息隐藏特征总结 | 第88页 |
| ·内容监控中的文本特征 | 第88-90页 |
| ·不良文本特征变异 | 第88-89页 |
| ·不良文本特征的锁定 | 第89-90页 |
| ·小结 | 第90-91页 |
| 参考文献 | 第91-95页 |
| 第三章 特征建模 | 第95-111页 |
| ·特征识别系统的抽象模型 | 第95-97页 |
| ·传统特征表达模型 | 第97-98页 |
| ·简单表达模型 | 第97页 |
| ·布尔模型 | 第97页 |
| ·特征的向量空间表示 | 第97-98页 |
| ·特征模型定义 | 第98-102页 |
| ·特征库表示 | 第102-104页 |
| ·特征描述示例 | 第104-109页 |
| ·T-L-V型数据的处理 | 第104-105页 |
| ·协议帧 | 第105-109页 |
| ·各数据项之间的关系 | 第109页 |
| 参考文献 | 第109-111页 |
| 第四章 复杂特征扫描搜索引擎 | 第111-125页 |
| ·模式匹配算法概述 | 第111-112页 |
| ·BM算法 | 第112页 |
| ·有限自动机算法 | 第112-115页 |
| ·DFSA算法 | 第112-115页 |
| ·反向有限自动机 | 第115页 |
| ·结合BMH算法的DFSA和双状态 DFSA | 第115-117页 |
| ·基于规则和多模式匹配的特征引擎 | 第117-123页 |
| ·语法规则 | 第117-119页 |
| ·特征库生成及语法解析 | 第119-120页 |
| ·“双向蠕行”技术 | 第119-120页 |
| ·预处理流程 | 第120页 |
| ·模式、逻辑处理 | 第120-123页 |
| 参考文献 | 第123-125页 |
| 第五章 可疑隐写数据的特征分析 | 第125-141页 |
| ·数据流类型识别 | 第125-126页 |
| ·明文特征 | 第125-126页 |
| ·密文特征 | 第126页 |
| ·密码算法特征分析 | 第126-140页 |
| ·算法特征分析概述 | 第126-127页 |
| ·算法简介 | 第127-129页 |
| ·Gifford算法 | 第127-128页 |
| ·A5/1算法 | 第128-129页 |
| ·Gifford特征分析 | 第129-130页 |
| ·A5/1特征分析 | 第130-140页 |
| ·线性初始化 | 第130-131页 |
| ·基于择多逻辑的互钟控机制 | 第131页 |
| ·相关攻击 | 第131-133页 |
| ·算法分析特征的产生 | 第133-137页 |
| ·算法改进 | 第137-140页 |
| 参考文献 | 第140-141页 |
| 第六章 结束语 | 第141-143页 |
| ·存在的问题和解决方案 | 第141页 |
| ·其他应用场合 | 第141-143页 |
| 致谢 | 第143-144页 |
| 攻读博士期间发表的论文 | 第144-145页 |
| 攻读博士学位期间完成和参与的项目 | 第145页 |