首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于内核过滤技术的Drive-by Downloads防御系统设计与实现

摘要第1-6页
Abstract第6-11页
插图索引第11-12页
附表索引第12-13页
第1章 绪论第13-22页
   ·课题背景与意义第13-15页
   ·偷渡式下载的发展历程第15-16页
   ·国内外文献综述第16-20页
     ·恶意软件检测技术第16-19页
     ·恶意软件分析技术第19-20页
   ·论文研究内容第20-21页
   ·论文组织结构第21-22页
第2章 相关背景知识第22-37页
   ·偷渡式下载攻击第22-26页
     ·偷渡式下载攻击概念第22页
     ·相关名词解释第22-23页
     ·偷渡式下载攻击过程第23-25页
     ·偷渡式下载攻击实例第25-26页
   ·基于网页的恶意代码第26-29页
     ·网页攻击方法第26-28页
     ·注入机制第28-29页
   ·Windows 内核文件过滤驱动第29-33页
     ·Windows 操作系统总体架构第29-31页
     ·文件系统过滤驱动第31-32页
     ·驱动中关键数据结构第32-33页
   ·Windows 消息机制与 Hook 技术第33-36页
     ·消息机制第33-34页
     ·Hook 技术第34-36页
   ·小结第36-37页
第3章 PROSS 系统架构设计第37-47页
   ·系统设计基础与实现难点第37-41页
     ·理论基础第37-39页
     ·环境基础第39-40页
     ·设计目标与系统难点第40-41页
   ·总体架构设计第41-42页
     ·总体架构第41-42页
   ·用户层模块设计第42-44页
     ·支撑技术第42-43页
     ·用户层模块设计思想第43-44页
   ·内核层模块设计第44-45页
     ·支撑技术第44-45页
     ·可执行文件过滤模块设计思想第45页
   ·小结第45-47页
第4章 PROSS 系统关键技术分析第47-58页
   ·ProSS 总体流程图第47-49页
   ·各模块之间通信技术分析第49-51页
   ·用户层模块设计分析第51-53页
     ·窗口跟踪模块第51-52页
     ·鼠标键盘跟踪模块第52-53页
   ·内核层模块设计分析第53-57页
     ·禁止可执行文件执行第54-55页
     ·重定向可执行文件第55-56页
     ·文件还原技术第56-57页
   ·小结第57-58页
第5章 实验结果与分析第58-68页
   ·实验环境第58-61页
     ·硬件环境第58页
     ·软件环境第58-59页
     ·偷渡式下载攻击环境搭建第59-61页
   ·有效性评估第61-65页
     ·测试漏洞选择与分布第61-63页
     ·测试过程与实验结果分析第63-65页
   ·性能评估第65-67页
     ·测试方法第65页
     ·实验数据分析第65-67页
   ·小结第67-68页
结论第68-70页
参考文献第70-74页
致谢第74-75页
附录 A 攻读硕士学位期间所发表的学术论文目录第75-76页
附录 B 攻读硕士学位期间所参与的项目第76页

论文共76页,点击 下载论文
上一篇:基于SET协议的网银在线支付终端身份认证机制与实现
下一篇:基于蝴蝶网络的P2P存储结构研究