首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于P2P的恶意代码检测及防御技术研究

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第12-18页
    1.1 课题研究的背景和意义第12-13页
    1.2 检测及防御恶意代码技术的研究现状第13-16页
        1.2.1 恶意代码的种类第13页
        1.2.2 恶意代码检测技术第13-16页
        1.2.3 恶意代码防御技术第16页
    1.3 课题研究内容第16-18页
第二章 相关理论基础第18-24页
    2.1 相关理论基础第18-23页
        2.1.1 问题分析第18页
        2.1.2 归纳总结第18-23页
    2.2 本章小结第23-24页
第三章 基于P2P的检测关键技术第24-42页
    3.1 分布式代码行为监控第24-36页
        3.1.1 进程相关监控第24-26页
        3.1.2 文件相关监控第26-32页
        3.1.3 网络相关监控第32-34页
        3.1.4 其它系统相关监控第34-36页
    3.2 针对未知代码的挑战测试第36-41页
        3.2.1 基于进程的挑战第37-38页
        3.2.2 基于文件的挑战第38-39页
        3.2.3 基于网络的挑战第39-40页
        3.2.4 基于其它系统相关的挑战第40-41页
    3.3 本章小结第41-42页
第四章 基于P2P的防御关键技术第42-57页
    4.1 基于数据差异的静态数据扫描第42-45页
        4.1.1 基于数据差异的文件扫描第42-44页
        4.1.2 内存关键数据扫描第44-45页
    4.2 基于数据分析的动态数据保护第45-49页
        4.2.1 保护进程第46-47页
        4.2.2 保护文件第47-48页
        4.2.3 保护其它系统相关内容第48-49页
    4.3 基于P2P技术的自动修复第49-56页
        4.3.1 正常运行时修复第50-52页
        4.3.2 操作系统无法启动时修复第52-53页
        4.3.3 本地和联机修复方法第53-56页
    4.4 本章小结第56-57页
第五章 基于P2P的响应关键技术第57-71页
    5.1 基于P2P的基础网络的构建及安全第57-65页
        5.1.1 无中心的基础通信协议第58-61页
        5.1.2 节点认证协议第61-62页
        5.1.3 数据传输协议第62-63页
        5.1.4 基础网络的安全问题第63-65页
    5.2 恶意代码的识别及处理第65-70页
        5.2.1 分布式数据同步第65-67页
        5.2.2 自主学习和决策第67-70页
    5.3 本章小结第70-71页
第六章 基于P2P的恶意代码检测及防御技术仿真验证第71-79页
    6.1 仿真验证第71-78页
        6.1.1 网络构造第71-73页
        6.1.2 仿真设计第73-75页
        6.1.3 分析总结第75-78页
    6.2 本章小结第78-79页
第七章 原型设计与实现第79-88页
    7.1 原型设计第79-81页
    7.2 原型实现第81-83页
    7.3 原型测试第83-87页
    7.4 本章小结第87-88页
第八章 结论第88-90页
    8.1 本文的主要贡献第88-89页
        8.1.1 建立恶意代码的自动化处理机制第88页
        8.1.2 具有超强生命力的自我修复机制第88-89页
    8.2 下一步工作的展望第89-90页
致谢第90-91页
参考文献第91-94页
攻硕期间取得的研究成果第94-95页

论文共95页,点击 下载论文
上一篇:应用属性基加密实现访问控制的研究与分析
下一篇:基于CDN-P2P技术的流媒体自适应分发系统的研究