首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于行为识别技术的网络防御系统研究与实现

摘要第1-7页
Abstract第7-10页
第1章 前言第10-13页
   ·研究背景第10页
   ·项目来源第10-11页
   ·国内外研究概况、发展动态第11-12页
   ·论文的研究内容第12页
   ·论文结构及章节安排第12页
   ·本章小结第12-13页
第2章 网络防御系统的设计第13-21页
   ·XX公安网络防御系统的需求分析第13-14页
     ·功能要求第13页
     ·性能要求第13-14页
   ·系统的功能及架构第14-16页
     ·功能第14-16页
     ·架构第16页
   ·各模块功能描述第16-20页
     ·核心模块的功能第17-18页
     ·辅助模块的功能第18-20页
   ·本章小结第20-21页
第3章 病毒行为识别技术研究第21-38页
   ·信息-知识-智能统一理论第21-22页
   ·病毒行为分析第22-29页
     ·病毒的定义及分类第22-24页
     ·病毒的行为特点分析第24-29页
   ·行为特征提取第29-33页
     ·二进制病毒的行为特征提取第29-30页
     ·脚本病毒的行为特征提取第30-31页
     ·宏病毒特征提取第31-32页
     ·木马型病毒特征提取第32-33页
   ·数据挖掘第33-36页
     ·数据挖掘的方法第33-34页
     ·基本算法第34-36页
   ·规则生成第36-37页
   ·本章小结第37-38页
第4章 系统工作原理第38-46页
   ·框架原理第38-39页
   ·静态识别原理第39-43页
     ·流程图第39页
     ·文件加壳第39-40页
     ·恶意函数第40页
     ·恶意代码分析第40-42页
     ·恶意代码检测第42-43页
   ·动态识别原理第43-45页
     ·流程图第43-44页
     ·恶意行为第44-45页
   ·本章小结第45-46页
第5章 关键模块的实现第46-60页
   ·远程溢出防护模块的实现第46-48页
     ·实现过程第46-47页
     ·流程图第47-48页
     ·TDI拦截第48页
   ·ARP欺骗防护模块的实现第48-51页
     ·实现过程第48-49页
     ·ARP数据包第49-50页
     ·实现流程第50-51页
   ·注册表防护模块的实现第51-54页
     ·实现过程第51-52页
     ·注册表的相关结构第52-54页
   ·文件防护模块的实现第54-57页
     ·实现过程第54-56页
     ·EXE文件结构第56-57页
   ·堆栈溢出防护模块的实现第57-58页
   ·进程分析模块的实现第58-59页
   ·本章小结第59-60页
第6章 系统测试第60-67页
   ·测试环境第60-61页
   ·安全防护模块的测试第61-62页
   ·安全诊断模块的测试第62-63页
   ·安全监控模块的测试第63-66页
   ·本章小结第66-67页
第7章 总结与展望第67-68页
   ·研究工作总结第67页
   ·进一步展望第67-68页
致谢第68-69页
参考文献第69-71页
个人简历 攻读硕士学位期间发表的论文第71页

论文共71页,点击 下载论文
上一篇:大型基础设施服务型企业科技创新能力评价研究
下一篇:电子政务数据交换及系统整合技术实现