首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于主机异常行为的分布式恶意代码检测技术研究

摘要第1-11页
ABSTRACT第11-13页
第一章 绪论第13-17页
   ·课题研究背景第13-14页
   ·恶意代码检测技术研究现状第14-15页
   ·本文主要内容第15页
   ·本文组织结构第15-16页
   ·本文研究成果第16-17页
第二章 恶意代码相关研究第17-31页
   ·恶意代码基础第17-23页
     ·僵尸网络第17-19页
     ·病毒第19-20页
     ·木马第20-21页
     ·蠕虫第21-22页
     ·后门程序(Backdoor)第22-23页
     ·间谍软件(Spyware)第23页
     ·逻辑炸弹(Logic Bomb)第23页
   ·恶意代码检测技术第23-29页
     ·完整性校验技术第23-24页
     ·实体特征码检测技术第24-25页
     ·虚拟机技术第25-27页
     ·基于行为分析的检测技术第27-29页
   ·当前恶意代码检测技术存在的主要问题第29-30页
   ·恶意代码检测技术的发展趋势第30页
   ·小结第30-31页
第三章 基于主机异常行为的分布式恶意代码检测模型第31-39页
   ·已有的恶意代码检测框架第31-34页
     ·基于主机的恶意代码检测框架第31-32页
     ·基于网络的恶意代码检测框架第32-34页
   ·基于主机异常行为的分布式恶意代码检测模型第34-37页
     ·设计目的及依据第34页
     ·基于主机异常行为的分布式恶意代码检测网络第34-35页
     ·基于主机异常行为的分布式恶意代码检测模型第35-36页
     ·功能模块第36-37页
   ·小结第37-39页
第四章 基于主机异常行为的分布式恶意代码检测算法第39-50页
   ·恶意代码行为概述第39-40页
   ·分布式恶意代码检测算法第40-46页
     ·恶意代码主机行为第40-42页
     ·恶意代码网络行为第42-45页
     ·分布式恶意代码检测算法第45-46页
   ·分布式恶意代码检测算法流程第46-48页
   ·传播路径重构第48页
   ·性能初步分析第48-49页
     ·漏报率分析第49页
     ·误报率分析第49页
   ·小结第49-50页
第五章 检测模型的仿真与结果分析第50-63页
   ·NS-2 简介第50-53页
     ·事件驱动离散时间模拟器第50-51页
     ·丰富的构件库第51-52页
     ·分裂对象模型第52-53页
   ·基于主机异常行为的分布式恶意代码检测算法代码实现第53-56页
     ·符号说明第53-55页
     ·信息类型第55-56页
     ·传播路径重构第56页
   ·仿真实验与结果分析第56-62页
     ·实验数据第56-59页
     ·传播路径重构第59-62页
     ·结果分析第62页
   ·小结第62-63页
第六章 结束语第63-65页
   ·论文总结第63页
   ·下一步工作第63-65页
致谢第65-66页
参考文献第66-69页
作者在学期间取得的学术成果第69页

论文共69页,点击 下载论文
上一篇:基于灰色系统理论的信息安全风险评估方法的研究与应用
下一篇:武警车辆智能监控管理系统的设计与实现