首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

主机入侵保护系统的研究与实现

摘要第1-11页
Abstract第11-12页
符号说明第12-14页
第一章 绪论第14-19页
   ·课题背景第14-15页
   ·国内外研究现状第15-18页
     ·国外研究现状第15-17页
     ·国内研究现状第17-18页
   ·本论文研究内容第18-19页
第二章 安全产品技术介绍第19-26页
   ·防火墙技术介绍第19-20页
   ·IDS技术介绍第20-21页
   ·反病毒技术第21-23页
   ·IPS技术第23-24页
     ·网络型入侵防御系统(NIPS)第23-24页
     ·主机型入侵防御系统(HIPS)第24页
   ·本章小结第24-26页
第三章 HIPS技术基础第26-46页
   ·远程注入技术第26-30页
     ·Windows钩子第26-27页
     ·CreateRemoteThread和LoadLibrary技术第27-28页
     ·CreateRemoteThread和WriteProcessMemory技术第28-30页
   ·Api监控技术第30-34页
     ·用户态监控第30-31页
     ·核心态监控第31-34页
   ·文件监控技术第34-38页
     ·文件过滤驱动第34-37页
     ·HOOK SSDT表第37-38页
   ·进程监控技术第38-44页
     ·进程的隐藏技术第38-40页
     ·隐藏进程检测技术第40-43页
     ·进程创建和结束监控第43-44页
   ·注册表监控技术第44-45页
   ·本章小结第45-46页
第四章 HIPS系统设计与实现第46-57页
   ·HIPS总体框架设计第46-47页
     ·总体框架第46页
     ·各部分功能简介第46-47页
   ·系统行为监控模块设计第47-54页
     ·进程监控模块设计第47-51页
     ·文件监控模块设计第51-53页
     ·注册表监控模块设计第53-54页
   ·行为监控实验结果第54-56页
   ·本章小结第56-57页
第五章 基于神经网络的HIPS规则库策略库设计第57-74页
   ·神经网络简介第57-66页
     ·神经网络模型第58-59页
     ·几种典型神经网络结构第59-60页
     ·神经网络的学习与训练第60-61页
     ·可变学习速度的BP算法第61-66页
   ·策略库设计第66-68页
     ·策略库的作用第66-67页
     ·策略库设计原则第67页
     ·策略库的具体设计第67-68页
   ·规则库设计第68-70页
     ·规则库的作用第68页
     ·设计原则第68-69页
     ·规则提取第69页
     ·规则库具体设计第69-70页
   ·策略库与规则库的逻辑关系第70页
   ·神经网络在HIPS中的运用第70-73页
     ·输入输出设计第71-72页
     ·神经网络模块设计第72-73页
   ·本章小结第73-74页
第六章 总结和展望第74-75页
参考文献第75-79页
致谢第79-80页
攻读硕士期间发表的学术论文及参与项目情况第80-81页
学位论文评阅及答辩情况表第81页

论文共81页,点击 下载论文
上一篇:复杂网络上的病毒传播和控制策略研究
下一篇:基于USB Key技术的制造企业工程数字文件的安全管理技术研究