首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

间谍软件的隐藏机制及其检测技术

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-13页
   ·研究背景第9-11页
   ·主要研究工作第11-12页
   ·论文组织结构第12-13页
第二章 间谍软件隐藏技术剖析第13-25页
   ·间谍软件隐藏与Rootkit 技术简介第13-14页
   ·间谍软件的进程隐藏第14-18页
   ·网络通信端口的隐藏第18-21页
   ·注册表表项的隐藏第21-22页
   ·文件隐藏第22-24页
   ·本章小结第24-25页
第三章 间谍软件现有检测方法第25-40页
   ·传统的检测技术第25-28页
   ·针对隐藏型间谍软件的检测技术第28-39页
   ·本章小结第39-40页
第四章 基于交叉扫描的隐藏行为检测技术第40-54页
   ·检测原理第41-43页
   ·获取不可信任信息:高层系统信息扫描第43-44页
   ·获取可信任系统信息:底层系统信息扫描第44-53页
   ·本章小结第53-54页
第五章 CrossScanner 检测系统的实现第54-89页
   ·系统需求及设计目标第54页
   ·总体架构设计第54-55页
   ·关键模块详细设计第55-69页
   ·关键技术实现第69-86页
   ·测试结果第86-88页
   ·本章小结第88-89页
第六章 结论第89-91页
   ·论文的成果第89页
   ·下一步的工作第89-91页
致谢第91-92页
参考文献第92-95页
攻硕期间取得的研究成果第95-96页

论文共96页,点击 下载论文
上一篇:半导体生产调度与仿真研究
下一篇:论电影视觉思维对电影审美意义生成的影响