基于NAC的内网恶意程序防护系统设计与实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第一章 绪论 | 第10-15页 |
| ·课题背景与研究意义 | 第10-12页 |
| ·NAC 概况 | 第10页 |
| ·NAC 发展历史 | 第10-11页 |
| ·对内网安全问题的关注 | 第11-12页 |
| ·研究现状及发展 | 第12-13页 |
| ·研究内容及目标 | 第13-14页 |
| ·全文结构 | 第14-15页 |
| 第二章 内网恶意程序防护技术及分析 | 第15-36页 |
| ·相关内网恶意防护技术简介 | 第15-34页 |
| ·微软 NAP 技术 | 第15-18页 |
| ·思科 NAC 技术 | 第18-24页 |
| ·API HOOK 简述 | 第24-34页 |
| ·问题及解决办法 | 第34-35页 |
| ·本章小结 | 第35-36页 |
| 第三章 基于调用指纹的内网恶意程序防护研究 | 第36-50页 |
| ·函数调用过程分析 | 第36-42页 |
| ·函数调用过程中栈的作用 | 第39-40页 |
| ·涉及系统调用时的两个切换过程 | 第40页 |
| ·系统调用时栈的切换过程 | 第40-41页 |
| ·系统调用时CPU 的个切换过程 | 第41-42页 |
| ·调用指纹识别 | 第42-49页 |
| ·调用指纹定义 | 第42页 |
| ·获取调用指纹的意义 | 第42-43页 |
| ·防护内网恶意程序挂接研究 | 第43-49页 |
| ·程序调用指纹的识别 | 第43-45页 |
| ·防护恶意程序挂接 | 第45-48页 |
| ·关键进程带毒运行 | 第48-49页 |
| ·本章小结 | 第49-50页 |
| 第四章 针对流量特征的内网恶意程序防护研究 | 第50-64页 |
| ·关键进程的流量监控 | 第50-56页 |
| ·流量控制相关定义及对安全防护的意义 | 第50-51页 |
| ·流量控制方式 | 第51-52页 |
| ·流量控制技术 | 第52-56页 |
| ·流量控制原理 | 第52-53页 |
| ·流量控制系统架构 | 第53-54页 |
| ·流量控制模型 | 第54-56页 |
| ·关键进程的流量控制对防护恶意程序的意义 | 第56-61页 |
| ·TCP 的流量控制研究 | 第56-60页 |
| ·TCP 报文格式 | 第56-57页 |
| ·TCP 流量控制 | 第57-58页 |
| ·串行流量控制算法 | 第58-60页 |
| ·TCP 的流量控制对防护恶意程序的意义 | 第60-61页 |
| ·内网关键进程流量控制防护恶意程序研究 | 第61-63页 |
| ·流量控制算法 | 第61-62页 |
| ·预先设订数据流总量 | 第62页 |
| ·进程流量控制促进代码健壮性 | 第62-63页 |
| ·当恶意程序造成大流量时保证关键程序流量 | 第63页 |
| ·本章小结 | 第63-64页 |
| 第五章 系统设计与实现 | 第64-76页 |
| ·系统介绍 | 第64页 |
| ·系统的整体构架 | 第64-65页 |
| ·系统的设计 | 第65-68页 |
| ·主要功能的设计 | 第65-67页 |
| ·调用指纹撷取模块 | 第65-66页 |
| ·调用指纹判断模块 | 第66页 |
| ·HOOK 模块 | 第66-67页 |
| ·流量控制模块 | 第67页 |
| ·警示模块 | 第67页 |
| ·日志模块 | 第67页 |
| ·UI 的设计 | 第67-68页 |
| ·系统的实现 | 第68-73页 |
| ·调用指纹撷取功能的实现 | 第68页 |
| ·调用指纹判断功能的实现 | 第68-69页 |
| ·HOOK模块功能的实现 | 第69-71页 |
| ·流量控制的实现 | 第71页 |
| ·UI 的实现 | 第71-73页 |
| ·实验对比分析 | 第73-75页 |
| ·实验环境 | 第73页 |
| ·实验数据 | 第73页 |
| ·误报率和检测率的 ROC 曲线 | 第73-74页 |
| ·实验数据分析 | 第74-75页 |
| ·本章小结 | 第75-76页 |
| 第六章 结论与展望 | 第76-77页 |
| ·系统局限性 | 第76页 |
| ·未来的工作 | 第76-77页 |
| 致谢 | 第77-78页 |
| 参考文献 | 第78-81页 |