计算机恶意代码传播及防御技术研究
| 摘要 | 第1-6页 |
| Abstract | 第6-7页 |
| 第一章 绪论 | 第7-11页 |
| ·研究背景 | 第7-8页 |
| ·研究现状 | 第8-9页 |
| ·研究的目标和意义 | 第9-10页 |
| ·论文的组织结构 | 第10-11页 |
| 第二章 恶意代码基础知识 | 第11-17页 |
| ·恶意代码的定义 | 第11页 |
| ·恶意代码的分类 | 第11-17页 |
| 第三章 恶意代码传播机理 | 第17-37页 |
| ·计算机病毒的传播机制 | 第17-22页 |
| ·计算机病毒的传播途径 | 第17-18页 |
| ·计算机病毒传播的关键技术 | 第18-22页 |
| ·蠕虫的传播机制 | 第22-30页 |
| ·蠕虫的功能结构 | 第22-23页 |
| ·蠕虫的扫描方法 | 第23-26页 |
| ·蠕虫的攻击方法 | 第26-30页 |
| ·蠕虫的危害 | 第30页 |
| ·木马的传播机制 | 第30-37页 |
| ·木马的分类 | 第30-31页 |
| ·木马的传播途径 | 第31-32页 |
| ·木马的隐藏手段 | 第32-37页 |
| 第四章 恶意代码防御技术 | 第37-45页 |
| ·基于主机的恶意代码防御技术 | 第37-39页 |
| ·误用检测技术 | 第37-38页 |
| ·权限控制技术 | 第38-39页 |
| ·完整性技术 | 第39页 |
| ·基于网络的恶意代码防御技术 | 第39-42页 |
| ·基于网络的恶意代码检测技术 | 第40-41页 |
| ·基于网络的恶意代码控制技术 | 第41-42页 |
| ·基于良性蠕虫的恶意代码防御技术 | 第42页 |
| ·恶意代码防御方法比较 | 第42-45页 |
| 第五章 企业网内的恶意代码防御系统 | 第45-63页 |
| ·系统设计原则 | 第45-46页 |
| ·系统主要功能 | 第46页 |
| ·系统总体结构 | 第46-48页 |
| ·系统实现方法及关键技术 | 第48-63页 |
| 第六章 结语 | 第63-65页 |
| 参考文献 | 第65-67页 |
| 致谢 | 第67页 |