首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于特征行为阻断的可容忍木马入侵技术的研究

摘要第1-5页
Abstract第5-11页
第一章 绪论第11-15页
   ·研究背景第11-13页
     ·网络安全问题第11-12页
     ·木马的概念第12页
     ·木马的危害第12-13页
     ·反木马技术研究现状第13页
   ·研究内容第13-14页
   ·论文结构及章节安排第14-15页
第二章 木马与反木马技术综述第15-26页
   ·木马的基本特点第15页
   ·木马与其他程序区别第15-16页
     ·与病毒、蠕虫的区别第15-16页
     ·与远程控制程序的区别第16页
   ·木马基本功能模块第16-17页
   ·木马未来发展趋势第17-18页
   ·反木马技术概述第18-25页
     ·特征码技术第18-20页
     ·防火墙技术第20-21页
     ·入侵检测技术第21-22页
     ·入侵防御技术第22页
     ·虚拟机技术第22-23页
     ·行为分析第23-24页
     ·实时监控第24-25页
   ·本章小结第25-26页
第三章 木马分类及其特征行为分析第26-41页
   ·木马分类及其关键行为提取第26-30页
     ·远程访问型木马第26-27页
     ·数据发送型木马第27-28页
     ·破坏型木马第28页
     ·代理型木马第28-29页
     ·FTP 型木马第29页
     ·反安全软件木马第29页
     ·拒绝服务攻击木马第29-30页
   ·特征行为技术分析第30-40页
     ·文件系统操作第30-31页
     ·注册表操作第31-32页
     ·网络通信第32-34页
     ·进程建立/销毁第34-35页
     ·键盘记录第35-36页
     ·键盘鼠标控制第36页
     ·代码注入第36-38页
     ·建立互斥体第38页
     ·关闭/重启系统第38-39页
     ·驱动程序加载第39-40页
   ·本章小结第40-41页
第四章 基于特征行为阻断策略的提出和技术分析第41-57页
   ·基于特征行为阻断策略的提出第41-42页
   ·挂钩系统服务调度表第42-51页
     ·系统服务调度表第42-45页
     ·挂钩系统服务调度表关键技术分析第45-49页
     ·目标挂钩例程的选择第49-51页
   ·NDIS IM 网络数据包拦截第51-56页
     ·网络分层及NDIS 结构简介第51-53页
     ·NDIS IM 驱动程序主要技术分析第53-56页
   ·本章小结第56-57页
第五章 BT 系统功能实现第57-77页
   ·BT 系统框架结构第57页
   ·主机监控模块第57-64页
     ·KeHookBT 模块第58-60页
     ·BTMon 模块第60-64页
   ·网络监控模块第64-70页
     ·KeNdisIMBT 模块第65-68页
     ·BTNetMon 模块第68-70页
   ·控制中心第70-73页
   ·BT 系统测试与评价第73-76页
   ·本章小结第76-77页
第六章 总结与展望第77-79页
   ·总结第77页
   ·展望第77-79页
参考文献第79-83页
致谢第83-84页
攻读硕士学位期间发表的学术论文第84页

论文共84页,点击 下载论文
上一篇:基于免疫的信息安全风险评估技术的研究
下一篇:基于语义相似度及其QoS约束的Web服务组合方法研究