首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

木马攻击防范理论与技术研究

摘要第1-8页
ABSTRACT第8-10页
第一章 绪论第10-15页
   ·研究背景第10-12页
   ·研究现状第12-13页
   ·论文的主要研究工作及结构第13-15页
第二章 特洛伊木马的基本原理及常用检测方法第15-26页
   ·木马基本知识第15-22页
     ·木马概念及产生第15-16页
     ·木马的工作原理第16-18页
     ·木马的功能第18-19页
     ·木马的分类第19-20页
     ·木马的特点第20-21页
     ·木马的反清除技术第21-22页
   ·木马的发展趋势第22页
   ·木马的检测和清除方法第22-24页
   ·木马的防范措施第24-26页
     ·用户系统防护第24-25页
     ·用户安全意识策略第25-26页
第三章 行为分析技术在反木马中的应用第26-46页
   ·木马行为分析技术的应用原理第26-27页
   ·木马的行为特征第27-37页
     ·植入阶段第27-28页
     ·安装阶段第28-34页
     ·运行阶段第34-35页
     ·通信阶段第35-37页
   ·木马与合法程序的行为特征对比第37-38页
   ·木马行为分析的优缺点第38页
   ·木马行为分析的实现技术第38-43页
     ·Windows API HOOK 原理第39-40页
     ·注入技术分析第40-42页
     ·API 拦截技术分析第42-43页
   ·误报与漏报分析第43-46页
     ·某主动防御软件应用于木马判定的实验第44-45页
     ·误报和漏报原因及对策第45-46页
第四章 决策树算法在木马行为特征分析中的应用第46-57页
   ·问题的归类与算法的比较第46-47页
   ·决策树分类算法分析第47-51页
     ·决策树分类方法概述第47-48页
     ·决策树算法思想及具体算法选择第48-49页
     ·C4.5 算法原理第49-51页
   ·基于木马行为特征的决策树检测模型第51-56页
     ·属性选择第51-53页
     ·数据准备第53-54页
     ·基于属性信息增益率创建决策树第54-56页
   ·模型测试及不足第56-57页
第五章 一种新型的基于决策树算法的反木马策略第57-65页
   ·相关的API 函数第57页
   ·DETOURS 拦截API 的原理第57-59页
     ·拦截二进制函数第58-59页
     ·编辑DLL 导入表第59页
   ·策略的实施过程第59-64页
     ·注射器模块第59-60页
     ·行为分析模块第60-64页
   ·本策略的优点和不足第64-65页
第六章 总结与展望第65-67页
   ·课题研究总结第65-66页
   ·课题研究展望第66-67页
参考文献第67-70页
致谢第70-71页
攻读硕士学位期间发表的论文第71页

论文共71页,点击 下载论文
上一篇:基于Wardrop均衡的服务覆盖网络资源分配问题研究
下一篇:动画制作专题学习网站的设计与开发