摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第12-18页 |
1.1 课题研究的背景和意义 | 第12-13页 |
1.2 检测及防御恶意代码技术的研究现状 | 第13-16页 |
1.2.1 恶意代码的种类 | 第13页 |
1.2.2 恶意代码检测技术 | 第13-16页 |
1.2.3 恶意代码防御技术 | 第16页 |
1.3 课题研究内容 | 第16-18页 |
第二章 相关理论基础 | 第18-24页 |
2.1 相关理论基础 | 第18-23页 |
2.1.1 问题分析 | 第18页 |
2.1.2 归纳总结 | 第18-23页 |
2.2 本章小结 | 第23-24页 |
第三章 基于P2P的检测关键技术 | 第24-42页 |
3.1 分布式代码行为监控 | 第24-36页 |
3.1.1 进程相关监控 | 第24-26页 |
3.1.2 文件相关监控 | 第26-32页 |
3.1.3 网络相关监控 | 第32-34页 |
3.1.4 其它系统相关监控 | 第34-36页 |
3.2 针对未知代码的挑战测试 | 第36-41页 |
3.2.1 基于进程的挑战 | 第37-38页 |
3.2.2 基于文件的挑战 | 第38-39页 |
3.2.3 基于网络的挑战 | 第39-40页 |
3.2.4 基于其它系统相关的挑战 | 第40-41页 |
3.3 本章小结 | 第41-42页 |
第四章 基于P2P的防御关键技术 | 第42-57页 |
4.1 基于数据差异的静态数据扫描 | 第42-45页 |
4.1.1 基于数据差异的文件扫描 | 第42-44页 |
4.1.2 内存关键数据扫描 | 第44-45页 |
4.2 基于数据分析的动态数据保护 | 第45-49页 |
4.2.1 保护进程 | 第46-47页 |
4.2.2 保护文件 | 第47-48页 |
4.2.3 保护其它系统相关内容 | 第48-49页 |
4.3 基于P2P技术的自动修复 | 第49-56页 |
4.3.1 正常运行时修复 | 第50-52页 |
4.3.2 操作系统无法启动时修复 | 第52-53页 |
4.3.3 本地和联机修复方法 | 第53-56页 |
4.4 本章小结 | 第56-57页 |
第五章 基于P2P的响应关键技术 | 第57-71页 |
5.1 基于P2P的基础网络的构建及安全 | 第57-65页 |
5.1.1 无中心的基础通信协议 | 第58-61页 |
5.1.2 节点认证协议 | 第61-62页 |
5.1.3 数据传输协议 | 第62-63页 |
5.1.4 基础网络的安全问题 | 第63-65页 |
5.2 恶意代码的识别及处理 | 第65-70页 |
5.2.1 分布式数据同步 | 第65-67页 |
5.2.2 自主学习和决策 | 第67-70页 |
5.3 本章小结 | 第70-71页 |
第六章 基于P2P的恶意代码检测及防御技术仿真验证 | 第71-79页 |
6.1 仿真验证 | 第71-78页 |
6.1.1 网络构造 | 第71-73页 |
6.1.2 仿真设计 | 第73-75页 |
6.1.3 分析总结 | 第75-78页 |
6.2 本章小结 | 第78-79页 |
第七章 原型设计与实现 | 第79-88页 |
7.1 原型设计 | 第79-81页 |
7.2 原型实现 | 第81-83页 |
7.3 原型测试 | 第83-87页 |
7.4 本章小结 | 第87-88页 |
第八章 结论 | 第88-90页 |
8.1 本文的主要贡献 | 第88-89页 |
8.1.1 建立恶意代码的自动化处理机制 | 第88页 |
8.1.2 具有超强生命力的自我修复机制 | 第88-89页 |
8.2 下一步工作的展望 | 第89-90页 |
致谢 | 第90-91页 |
参考文献 | 第91-94页 |
攻硕期间取得的研究成果 | 第94-95页 |