首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于NAC的内网恶意程序防护系统设计与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-15页
   ·课题背景与研究意义第10-12页
     ·NAC 概况第10页
     ·NAC 发展历史第10-11页
     ·对内网安全问题的关注第11-12页
   ·研究现状及发展第12-13页
   ·研究内容及目标第13-14页
   ·全文结构第14-15页
第二章 内网恶意程序防护技术及分析第15-36页
   ·相关内网恶意防护技术简介第15-34页
     ·微软 NAP 技术第15-18页
     ·思科 NAC 技术第18-24页
     ·API HOOK 简述第24-34页
   ·问题及解决办法第34-35页
   ·本章小结第35-36页
第三章 基于调用指纹的内网恶意程序防护研究第36-50页
   ·函数调用过程分析第36-42页
     ·函数调用过程中栈的作用第39-40页
     ·涉及系统调用时的两个切换过程第40页
     ·系统调用时栈的切换过程第40-41页
     ·系统调用时CPU 的个切换过程第41-42页
   ·调用指纹识别第42-49页
     ·调用指纹定义第42页
     ·获取调用指纹的意义第42-43页
     ·防护内网恶意程序挂接研究第43-49页
       ·程序调用指纹的识别第43-45页
       ·防护恶意程序挂接第45-48页
       ·关键进程带毒运行第48-49页
   ·本章小结第49-50页
第四章 针对流量特征的内网恶意程序防护研究第50-64页
   ·关键进程的流量监控第50-56页
     ·流量控制相关定义及对安全防护的意义第50-51页
     ·流量控制方式第51-52页
     ·流量控制技术第52-56页
       ·流量控制原理第52-53页
       ·流量控制系统架构第53-54页
       ·流量控制模型第54-56页
   ·关键进程的流量控制对防护恶意程序的意义第56-61页
     ·TCP 的流量控制研究第56-60页
       ·TCP 报文格式第56-57页
       ·TCP 流量控制第57-58页
       ·串行流量控制算法第58-60页
     ·TCP 的流量控制对防护恶意程序的意义第60-61页
   ·内网关键进程流量控制防护恶意程序研究第61-63页
     ·流量控制算法第61-62页
     ·预先设订数据流总量第62页
     ·进程流量控制促进代码健壮性第62-63页
     ·当恶意程序造成大流量时保证关键程序流量第63页
   ·本章小结第63-64页
第五章 系统设计与实现第64-76页
   ·系统介绍第64页
   ·系统的整体构架第64-65页
   ·系统的设计第65-68页
     ·主要功能的设计第65-67页
       ·调用指纹撷取模块第65-66页
       ·调用指纹判断模块第66页
       ·HOOK 模块第66-67页
       ·流量控制模块第67页
       ·警示模块第67页
       ·日志模块第67页
     ·UI 的设计第67-68页
   ·系统的实现第68-73页
     ·调用指纹撷取功能的实现第68页
     ·调用指纹判断功能的实现第68-69页
     ·HOOK模块功能的实现第69-71页
     ·流量控制的实现第71页
     ·UI 的实现第71-73页
   ·实验对比分析第73-75页
     ·实验环境第73页
     ·实验数据第73页
     ·误报率和检测率的 ROC 曲线第73-74页
     ·实验数据分析第74-75页
   ·本章小结第75-76页
第六章 结论与展望第76-77页
   ·系统局限性第76页
   ·未来的工作第76-77页
致谢第77-78页
参考文献第78-81页

论文共81页,点击 下载论文
上一篇:嵌入式平台下的内网监视系统的研究与实现
下一篇:Web系统中可靠权限管理技术的研究与实现