木马攻击防范理论与技术研究
摘要 | 第1-8页 |
ABSTRACT | 第8-10页 |
第一章 绪论 | 第10-15页 |
·研究背景 | 第10-12页 |
·研究现状 | 第12-13页 |
·论文的主要研究工作及结构 | 第13-15页 |
第二章 特洛伊木马的基本原理及常用检测方法 | 第15-26页 |
·木马基本知识 | 第15-22页 |
·木马概念及产生 | 第15-16页 |
·木马的工作原理 | 第16-18页 |
·木马的功能 | 第18-19页 |
·木马的分类 | 第19-20页 |
·木马的特点 | 第20-21页 |
·木马的反清除技术 | 第21-22页 |
·木马的发展趋势 | 第22页 |
·木马的检测和清除方法 | 第22-24页 |
·木马的防范措施 | 第24-26页 |
·用户系统防护 | 第24-25页 |
·用户安全意识策略 | 第25-26页 |
第三章 行为分析技术在反木马中的应用 | 第26-46页 |
·木马行为分析技术的应用原理 | 第26-27页 |
·木马的行为特征 | 第27-37页 |
·植入阶段 | 第27-28页 |
·安装阶段 | 第28-34页 |
·运行阶段 | 第34-35页 |
·通信阶段 | 第35-37页 |
·木马与合法程序的行为特征对比 | 第37-38页 |
·木马行为分析的优缺点 | 第38页 |
·木马行为分析的实现技术 | 第38-43页 |
·Windows API HOOK 原理 | 第39-40页 |
·注入技术分析 | 第40-42页 |
·API 拦截技术分析 | 第42-43页 |
·误报与漏报分析 | 第43-46页 |
·某主动防御软件应用于木马判定的实验 | 第44-45页 |
·误报和漏报原因及对策 | 第45-46页 |
第四章 决策树算法在木马行为特征分析中的应用 | 第46-57页 |
·问题的归类与算法的比较 | 第46-47页 |
·决策树分类算法分析 | 第47-51页 |
·决策树分类方法概述 | 第47-48页 |
·决策树算法思想及具体算法选择 | 第48-49页 |
·C4.5 算法原理 | 第49-51页 |
·基于木马行为特征的决策树检测模型 | 第51-56页 |
·属性选择 | 第51-53页 |
·数据准备 | 第53-54页 |
·基于属性信息增益率创建决策树 | 第54-56页 |
·模型测试及不足 | 第56-57页 |
第五章 一种新型的基于决策树算法的反木马策略 | 第57-65页 |
·相关的API 函数 | 第57页 |
·DETOURS 拦截API 的原理 | 第57-59页 |
·拦截二进制函数 | 第58-59页 |
·编辑DLL 导入表 | 第59页 |
·策略的实施过程 | 第59-64页 |
·注射器模块 | 第59-60页 |
·行为分析模块 | 第60-64页 |
·本策略的优点和不足 | 第64-65页 |
第六章 总结与展望 | 第65-67页 |
·课题研究总结 | 第65-66页 |
·课题研究展望 | 第66-67页 |
参考文献 | 第67-70页 |
致谢 | 第70-71页 |
攻读硕士学位期间发表的论文 | 第71页 |