首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码传播机理及其检测防御技术研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-13页
   ·研究背景第10-11页
   ·论文的主要工作与贡献第11-12页
   ·论文结构安排第12-13页
第二章 恶意代码基础第13-29页
   ·恶意代码的定义第13页
   ·恶意代码的分类第13-27页
     ·计算机病毒第13-16页
     ·木马第16-20页
     ·蠕虫第20-22页
     ·即时消息攻击第22-24页
     ·间谍软件第24-26页
     ·浏览器劫持第26-27页
   ·恶意代码的对比第27-29页
第三章 恶意代码传播机理第29-47页
   ·计算机病毒的传播机制第29-35页
     ·计算机病毒的传播途径第29-30页
     ·计算机病毒传播机理第30-35页
   ·木马的传播机制第35-38页
     ·木马的传播途径第35-36页
     ·木马的隐藏手段第36-38页
   ·蠕虫的传播机制第38-43页
     ·蠕虫的结构及工作原理第38-39页
     ·蠕虫的扫描方法第39-41页
     ·蠕虫的攻击方法第41-43页
   ·其它恶意代码的传播机理第43-47页
     ·灰色软件第43-44页
     ·网络钓鱼(Phishing)第44-46页
     ·即时消息攻击第46-47页
第四章 恶意代码检测与防御第47-56页
   ·基于主机的恶意代码检测技术第47-49页
   ·基于网络的恶意代码检测技术第49页
   ·入侵检测系统(IDS)第49-52页
   ·基于Windows API函数实时监测的防范策略第52-54页
   ·检测防御技术的联动策略第54-56页
第五章 Win32下键盘监控恶意代码的原理与防御第56-65页
   ·Win32下键盘监控的分类及其原理第56-60页
     ·Driver Based第56-57页
     ·Cyclical Polling第57-58页
     ·Global Hook第58-60页
   ·Win32键盘监控恶意代码的防御方案第60-65页
     ·窗口子类化的概念第60-61页
     ·MFC的对话框数据交换(DDX)机制第61-62页
     ·窗口子类化和DDX应用—密码框保护第62-65页
第六章 总结与展望第65-66页
   ·论文的成果第65页
   ·进一步研究的展望第65-66页
参考文献第66-68页
致谢第68-69页
攻读硕士学位期间发表的学术论文第69页

论文共69页,点击 下载论文
上一篇:京津城际轨道交通北京试验段组合桩复合地基沉降特性研究
下一篇:风景园林设计中的情感因素