计算机恶意代码传播及防御技术研究
摘要 | 第1-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第7-11页 |
·研究背景 | 第7-8页 |
·研究现状 | 第8-9页 |
·研究的目标和意义 | 第9-10页 |
·论文的组织结构 | 第10-11页 |
第二章 恶意代码基础知识 | 第11-17页 |
·恶意代码的定义 | 第11页 |
·恶意代码的分类 | 第11-17页 |
第三章 恶意代码传播机理 | 第17-37页 |
·计算机病毒的传播机制 | 第17-22页 |
·计算机病毒的传播途径 | 第17-18页 |
·计算机病毒传播的关键技术 | 第18-22页 |
·蠕虫的传播机制 | 第22-30页 |
·蠕虫的功能结构 | 第22-23页 |
·蠕虫的扫描方法 | 第23-26页 |
·蠕虫的攻击方法 | 第26-30页 |
·蠕虫的危害 | 第30页 |
·木马的传播机制 | 第30-37页 |
·木马的分类 | 第30-31页 |
·木马的传播途径 | 第31-32页 |
·木马的隐藏手段 | 第32-37页 |
第四章 恶意代码防御技术 | 第37-45页 |
·基于主机的恶意代码防御技术 | 第37-39页 |
·误用检测技术 | 第37-38页 |
·权限控制技术 | 第38-39页 |
·完整性技术 | 第39页 |
·基于网络的恶意代码防御技术 | 第39-42页 |
·基于网络的恶意代码检测技术 | 第40-41页 |
·基于网络的恶意代码控制技术 | 第41-42页 |
·基于良性蠕虫的恶意代码防御技术 | 第42页 |
·恶意代码防御方法比较 | 第42-45页 |
第五章 企业网内的恶意代码防御系统 | 第45-63页 |
·系统设计原则 | 第45-46页 |
·系统主要功能 | 第46页 |
·系统总体结构 | 第46-48页 |
·系统实现方法及关键技术 | 第48-63页 |
第六章 结语 | 第63-65页 |
参考文献 | 第65-67页 |
致谢 | 第67页 |