首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

恶意代码设计和分析技术的研究与实现

摘要第1-4页
ABSTRACT第4-7页
第1章 引言第7-12页
   ·背景和意义第7-9页
   ·论文工作和贡献第9-10页
   ·文章组织结构第10-12页
第2章 恶意代码的设计和分析技术综述第12-31页
   ·恶意代码简介第12-16页
   ·恶意代码实现技术第16-25页
   ·恶意代码分析技术第25-29页
   ·本章小结第29-31页
第3章 恶意代码原型系统的实现和改进第31-48页
   ·系统总统设计第31-34页
   ·系统服务端设计和实现第34-44页
   ·系统客户端设计和实现第44-47页
   ·本章小结第47-48页
第4章 恶意代码分析技术研究和应用第48-63页
   ·恶意代码分析方法的比较第48-51页
   ·恶意代码分析流程第51-53页
   ·恶意代码分析实例第53-61页
   ·本章小结第61-63页
第5章 基于可识别函数序列的恶意代码分析系统设计实现第63-85页
   ·系统概述第63页
   ·系统原理第63-67页
   ·系统模型第67-70页
   ·系统结构第70-72页
   ·系统实现第72-82页
   ·系统测试第82-84页
   ·本章小结第84-85页
第6章 结论与下一步工作展望第85-88页
参考文献第88-90页
致谢第90-91页
个人简历第91-92页
附录第92-103页
 附录A 恶意代码分析结果第92-95页
 附录B FUNC_T 数据结构第95-98页
 附录C VCG 图形文件格式第98-99页
 附录D 程序环境块第99-103页

论文共103页,点击 下载论文
上一篇:电网企业购电风险分析模型及管理策略研究
下一篇:《黄庭经》“众神”思想研究