首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

主机入侵防御系统的研究与实现

摘要第1-6页
ABSTRACT第6-10页
绪论第10-17页
第一章 主机入侵防御系统(HIPS)概述第17-27页
   ·HIPS 概述第17-22页
     ·HIPS 的基本概念第17-18页
     ·HIPS 和杀毒软件、防火墙的区别.第18-19页
     ·HIPS 的分层防御第19页
     ·HIPS 的保护方式介绍第19-22页
   ·HIPS 的设计概述第22-26页
     ·HIPS 设计思想第22-23页
     ·HIPS 的设计原则第23-24页
     ·HIPS 的设计目标第24-26页
 本章小结第26-27页
第二章 WinHIPS 系统的技术设计第27-37页
   ·Windows 特权进程和关键系统调用概述第27-32页
     ·Windows 进程安全和特权第27-28页
     ·特权和危险进程第28-29页
     ·危险的系统调用第29-32页
   ·Windows 系统调用机制第32-35页
     ·系统调用的层次化结构第32-33页
     ·系统调用的实现过程第33-35页
   ·Windows 系统调用截获方法与实现第35-36页
     ·Windows 系统调用截获方法第35-36页
     ·Windows 系统调用截获的实现第36页
 本章小结第36-37页
第三章 基于行为的异常检测框架改进第37-50页
   ·基于行为的异常检测第37-39页
     ·在特权程序层次上监控异常第37-38页
     ·系统调用的方法第38-39页
   ·基于行为的异常检测的 WinHIPS 系统工作模式改进第39-43页
     ·传统杀毒软件工作模式第39-40页
     ·主机入侵防御系统(HIPS)的工作模式第40-42页
     ·基于行为的改进后的工作模式第42-43页
   ·智能查杀病毒系统性能比较第43-49页
     ·对已知病毒的查杀方式对比第43-46页
     ·对未知病毒的查杀方式第46-49页
 本章小结第49-50页
第四章 WinHIPS 系统的实现与安全性分析第50-65页
   ·系统整体设计第50-52页
   ·系统监控的实现第52-56页
     ·HOOK 引擎的设计第52-54页
     ·HOOK 引擎的实现第54-56页
   ·威胁分析的实现第56-61页
     ·策略管理器的实现第58-60页
     ·进程行为管理器的实现第60-61页
   ·系统响应策略第61-62页
     ·自动报警第62页
     ·终止进程并隔离威胁文件第62页
   ·系统评测与安全性分析第62-64页
     ·高风险行为控制第62-63页
     ·进程伪装控制第63-64页
 本章小结第64-65页
结论第65-67页
参考文献第67-69页
攻读硕士学位期间发表的学术论文第69-70页
致谢第70-71页

论文共71页,点击 下载论文
上一篇:无线局域网络节点模块的研究与初步实现
下一篇:文件传输中P2P协议流量检测