首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

通信网络恶意代码及其应急响应关键技术研究

摘要第1-6页
Abstract第6-14页
第一章 概述第14-35页
   ·研究背景第14-15页
   ·研究目标第15页
   ·相关概念综述第15-22页
     ·相关概念第15-17页
     ·通信网络安全隐患分析第17-20页
     ·恶意代码关键技术问题第20-21页
     ·恶意代码应急响应的技术框架第21-22页
   ·国内外研究现状第22-31页
     ·恶意代码发展趋势第22-23页
     ·恶意代码应急响应-检测技术第23-25页
     ·恶意代码应急响应-效果评估第25-26页
     ·恶意代码应急响应-免疫技术第26-31页
   ·研究内容第31页
   ·拟解决的关键技术第31-32页
   ·选题的创新性第32-33页
   ·主要内容和结构安排第33-34页
   ·本章小结第34-35页
第二章 恶意代码的设计和指标分析第35-67页
   ·恶意代码的关键技术第35-38页
     ·通信网络安全机制的研究第35-36页
     ·基于通信网络的恶意代码研究第36-38页
     ·恶意代码对通信网络的攻击第38页
   ·恶意代码的技术框架第38-41页
     ·恶意代码的平台第38-39页
     ·控制中心主要组成第39-41页
   ·恶意代码的设计实现第41-61页
     ·Shellcode 的设计第41-43页
     ·基于堆的溢出攻击技术第43-46页
     ·格式化字符串攻击技术第46-50页
     ·内核入侵隐藏技术第50-54页
     ·杀毒软件反制的技术第54-58页
     ·SIP 监听与拒绝服务技术第58-61页
   ·恶意代码攻击指标分析第61-66页
     ·恶意代码攻击手段分类第61页
     ·恶意代码攻击对象研究第61-63页
     ·恶意代码攻击步骤研究第63-65页
     ·恶意代码攻击指标选取第65-66页
   ·本章小结第66-67页
第三章 应急响应检测技术第67-99页
   ·引言第67-68页
   ·基于空间关系特征的未知恶意代码自动检测第68-81页
     ·静态检测方法思路第68-70页
     ·设计与算法第70-71页
     ·分块特征提取第71-74页
     ·综合多特征加权相似性匹配第74-75页
     ·实验及数据分析第75-81页
   ·基于自相似特性的恶意代码动态分析第81-88页
     ·自相似技术第81-82页
     ·R/S 算法第82-83页
     ·回归方差算法第83-84页
     ·Higuchi 算法第84-85页
     ·实验分析第85-88页
   ·基于模糊识别和支持向量机的联合 ROOTKIT 动态检测第88-97页
     ·Rootkit 指标分析第88-89页
     ·检测方法思路第89-90页
     ·特征提取第90-91页
     ·模糊识别第91页
     ·基于层次的多属性支持向量机分析第91-93页
     ·根据汉明距离判断类型第93-94页
     ·实验分析第94-97页
   ·本章小结第97-99页
第四章 应急响应攻击评估技术第99-113页
   ·引言第99-100页
   ·评估模型和关键技术第100-106页
     ·攻击评估模型第100页
     ·交叉熵第100-102页
     ·网络特征熵第102-103页
     ·对比聚类算法第103-105页
     ·攻击效果反馈第105-106页
   ·攻击评估实验第106-112页
     ·攻击实验环境第106-107页
     ·攻击实验第107页
     ·攻击评估第107-112页
   ·本章小结第112-113页
第五章 应急响应免疫技术第113-134页
   ·引言第113-114页
   ·免疫系统的工作过程第114-115页
   ·免疫模型设计与实现第115-120页
     ·算法模型第115-116页
     ·树突细胞免疫算法第116-118页
     ·免疫程序的设计第118-120页
   ·免疫算法关键技术第120-127页
     ·模糊加权支持向量机聚类算法第120-124页
     ·样本不平衡性处理第124-127页
   ·实验及数据分析第127-132页
     ·实验说明第127页
     ·免疫系统的输入信号第127-128页
     ·基于 FVSVM 免疫程序优化第128-130页
     ·基于不平衡 SVM 免疫程序优化第130-132页
   ·本章小结第132-134页
第六章 恶意代码及应急响应原型系统第134-153页
   ·总体框架设计第134-138页
   ·系统流程设计第138-139页
   ·恶意代码的原型系统第139-146页
     ·SIP 软交换的测试与分析第139-140页
     ·蠕虫和隐藏第140页
     ·攻击策略制定第140-141页
     ·恶意代码的测试第141-145页
     ·攻击效果的反馈第145-146页
   ·恶意代码应急响应原型系统第146-152页
     ·系统的信息监控第146-147页
     ·恶意代码的静态检测第147-148页
     ·恶意代码的动态检测第148-149页
     ·恶意代码的评估第149-151页
     ·恶意代码的免疫第151-152页
   ·本章小结第152-153页
第七章 总结与展望第153-156页
   ·论文总结第153-155页
   ·论文展望第155-156页
致谢第156-157页
发表和录用的学术论文第157-159页
参加的科研项目第159-160页
获得的专利申请第160-161页
获得的软件著作权第161-162页
缩略词第162-164页
图表清单第164-169页
参考文献第169-183页

论文共183页,点击 下载论文
上一篇:混合分集MIMO系统的信道建模与应用
下一篇:无线Mesh网络中网络编码感知路由技术研究