首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

计算机恶意代码传播及防御技术研究

摘要第1-6页
Abstract第6-7页
第一章 绪论第7-11页
   ·研究背景第7-8页
   ·研究现状第8-9页
   ·研究的目标和意义第9-10页
   ·论文的组织结构第10-11页
第二章 恶意代码基础知识第11-17页
   ·恶意代码的定义第11页
   ·恶意代码的分类第11-17页
第三章 恶意代码传播机理第17-37页
   ·计算机病毒的传播机制第17-22页
     ·计算机病毒的传播途径第17-18页
     ·计算机病毒传播的关键技术第18-22页
   ·蠕虫的传播机制第22-30页
     ·蠕虫的功能结构第22-23页
     ·蠕虫的扫描方法第23-26页
     ·蠕虫的攻击方法第26-30页
     ·蠕虫的危害第30页
   ·木马的传播机制第30-37页
     ·木马的分类第30-31页
     ·木马的传播途径第31-32页
     ·木马的隐藏手段第32-37页
第四章 恶意代码防御技术第37-45页
   ·基于主机的恶意代码防御技术第37-39页
     ·误用检测技术第37-38页
     ·权限控制技术第38-39页
     ·完整性技术第39页
   ·基于网络的恶意代码防御技术第39-42页
     ·基于网络的恶意代码检测技术第40-41页
     ·基于网络的恶意代码控制技术第41-42页
   ·基于良性蠕虫的恶意代码防御技术第42页
   ·恶意代码防御方法比较第42-45页
第五章 企业网内的恶意代码防御系统第45-63页
   ·系统设计原则第45-46页
   ·系统主要功能第46页
   ·系统总体结构第46-48页
   ·系统实现方法及关键技术第48-63页
第六章 结语第63-65页
参考文献第65-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:离散粒子群算法的改进研究及其在优化问题中的应用
下一篇:直接电解法制备高铁酸钾