摘要 | 第1-6页 |
Abstract | 第6-14页 |
第一章 概述 | 第14-35页 |
·研究背景 | 第14-15页 |
·研究目标 | 第15页 |
·相关概念综述 | 第15-22页 |
·相关概念 | 第15-17页 |
·通信网络安全隐患分析 | 第17-20页 |
·恶意代码关键技术问题 | 第20-21页 |
·恶意代码应急响应的技术框架 | 第21-22页 |
·国内外研究现状 | 第22-31页 |
·恶意代码发展趋势 | 第22-23页 |
·恶意代码应急响应-检测技术 | 第23-25页 |
·恶意代码应急响应-效果评估 | 第25-26页 |
·恶意代码应急响应-免疫技术 | 第26-31页 |
·研究内容 | 第31页 |
·拟解决的关键技术 | 第31-32页 |
·选题的创新性 | 第32-33页 |
·主要内容和结构安排 | 第33-34页 |
·本章小结 | 第34-35页 |
第二章 恶意代码的设计和指标分析 | 第35-67页 |
·恶意代码的关键技术 | 第35-38页 |
·通信网络安全机制的研究 | 第35-36页 |
·基于通信网络的恶意代码研究 | 第36-38页 |
·恶意代码对通信网络的攻击 | 第38页 |
·恶意代码的技术框架 | 第38-41页 |
·恶意代码的平台 | 第38-39页 |
·控制中心主要组成 | 第39-41页 |
·恶意代码的设计实现 | 第41-61页 |
·Shellcode 的设计 | 第41-43页 |
·基于堆的溢出攻击技术 | 第43-46页 |
·格式化字符串攻击技术 | 第46-50页 |
·内核入侵隐藏技术 | 第50-54页 |
·杀毒软件反制的技术 | 第54-58页 |
·SIP 监听与拒绝服务技术 | 第58-61页 |
·恶意代码攻击指标分析 | 第61-66页 |
·恶意代码攻击手段分类 | 第61页 |
·恶意代码攻击对象研究 | 第61-63页 |
·恶意代码攻击步骤研究 | 第63-65页 |
·恶意代码攻击指标选取 | 第65-66页 |
·本章小结 | 第66-67页 |
第三章 应急响应检测技术 | 第67-99页 |
·引言 | 第67-68页 |
·基于空间关系特征的未知恶意代码自动检测 | 第68-81页 |
·静态检测方法思路 | 第68-70页 |
·设计与算法 | 第70-71页 |
·分块特征提取 | 第71-74页 |
·综合多特征加权相似性匹配 | 第74-75页 |
·实验及数据分析 | 第75-81页 |
·基于自相似特性的恶意代码动态分析 | 第81-88页 |
·自相似技术 | 第81-82页 |
·R/S 算法 | 第82-83页 |
·回归方差算法 | 第83-84页 |
·Higuchi 算法 | 第84-85页 |
·实验分析 | 第85-88页 |
·基于模糊识别和支持向量机的联合 ROOTKIT 动态检测 | 第88-97页 |
·Rootkit 指标分析 | 第88-89页 |
·检测方法思路 | 第89-90页 |
·特征提取 | 第90-91页 |
·模糊识别 | 第91页 |
·基于层次的多属性支持向量机分析 | 第91-93页 |
·根据汉明距离判断类型 | 第93-94页 |
·实验分析 | 第94-97页 |
·本章小结 | 第97-99页 |
第四章 应急响应攻击评估技术 | 第99-113页 |
·引言 | 第99-100页 |
·评估模型和关键技术 | 第100-106页 |
·攻击评估模型 | 第100页 |
·交叉熵 | 第100-102页 |
·网络特征熵 | 第102-103页 |
·对比聚类算法 | 第103-105页 |
·攻击效果反馈 | 第105-106页 |
·攻击评估实验 | 第106-112页 |
·攻击实验环境 | 第106-107页 |
·攻击实验 | 第107页 |
·攻击评估 | 第107-112页 |
·本章小结 | 第112-113页 |
第五章 应急响应免疫技术 | 第113-134页 |
·引言 | 第113-114页 |
·免疫系统的工作过程 | 第114-115页 |
·免疫模型设计与实现 | 第115-120页 |
·算法模型 | 第115-116页 |
·树突细胞免疫算法 | 第116-118页 |
·免疫程序的设计 | 第118-120页 |
·免疫算法关键技术 | 第120-127页 |
·模糊加权支持向量机聚类算法 | 第120-124页 |
·样本不平衡性处理 | 第124-127页 |
·实验及数据分析 | 第127-132页 |
·实验说明 | 第127页 |
·免疫系统的输入信号 | 第127-128页 |
·基于 FVSVM 免疫程序优化 | 第128-130页 |
·基于不平衡 SVM 免疫程序优化 | 第130-132页 |
·本章小结 | 第132-134页 |
第六章 恶意代码及应急响应原型系统 | 第134-153页 |
·总体框架设计 | 第134-138页 |
·系统流程设计 | 第138-139页 |
·恶意代码的原型系统 | 第139-146页 |
·SIP 软交换的测试与分析 | 第139-140页 |
·蠕虫和隐藏 | 第140页 |
·攻击策略制定 | 第140-141页 |
·恶意代码的测试 | 第141-145页 |
·攻击效果的反馈 | 第145-146页 |
·恶意代码应急响应原型系统 | 第146-152页 |
·系统的信息监控 | 第146-147页 |
·恶意代码的静态检测 | 第147-148页 |
·恶意代码的动态检测 | 第148-149页 |
·恶意代码的评估 | 第149-151页 |
·恶意代码的免疫 | 第151-152页 |
·本章小结 | 第152-153页 |
第七章 总结与展望 | 第153-156页 |
·论文总结 | 第153-155页 |
·论文展望 | 第155-156页 |
致谢 | 第156-157页 |
发表和录用的学术论文 | 第157-159页 |
参加的科研项目 | 第159-160页 |
获得的专利申请 | 第160-161页 |
获得的软件著作权 | 第161-162页 |
缩略词 | 第162-164页 |
图表清单 | 第164-169页 |
参考文献 | 第169-183页 |