首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向邮件附件的恶意代码检测系统

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-18页
   ·课题背景及研究意义第9页
   ·电子邮件及其安全第9-13页
     ·电子邮件的历史第9-10页
     ·TCP/IP 电子邮件系统概述第10-11页
     ·电子邮件的安全问题第11-13页
   ·恶意代码的种类及检测及分析技术第13-17页
     ·恶意代码的种类第13-14页
     ·恶意代码的检测第14-16页
     ·恶意代码的分析方法第16-17页
   ·本文研究内容第17-18页
第2章 电子邮件协议分析与还原第18-29页
   ·应用层邮件报文介绍第18-26页
     ·电子邮件报文格式第18-20页
     ·SMTP第20-22页
     ·POP3第22-24页
     ·IMAP第24-26页
   ·Libnids 的工作机制第26-28页
   ·本章小结第28-29页
第3章 基于结构指纹的恶意代码静态检测方法第29-55页
   ·软件流图第29-31页
   ·基于内容的图像检索技术基础第31-34页
     ·颜色特征第32-33页
     ·纹理特征第33页
     ·形状特征第33-34页
   ·基于颜色矩的软件结构指纹的提取第34-38页
     ·结构矩阵到RGB 颜色空间的映射第34-36页
     ·从RGB 颜色空间到HSV 颜色空间的转换第36-38页
     ·基于颜色矩的结构指纹的提取方法第38页
   ·基于形状不变矩的软件结构指纹的提取第38-44页
     ·形状不变矩理论第39-41页
     ·不变矩的性质证明及其构造第41-43页
     ·二维密度分布函数f ? x,y ? 的选择第43-44页
   ·相似性度量第44-46页
   ·结构指纹的性能第46-54页
     ·唯一性第46-49页
     ·不变性第49-50页
     ·敏感性第50-51页
     ·结构指纹在恶意代码静态检测中的应用第51-54页
   ·本章小结第54-55页
第4章 面向邮件附件的恶意代码检测系统的设计及实现第55-69页
   ·整体架构设计第55-57页
   ·捕包机实现方案第57页
   ·还原机实现方案第57-64页
   ·数据库实现方案第64-67页
   ·系统运行情况第67-68页
   ·本章小结第68-69页
结论第69-70页
参考文献第70-76页
致谢第76-77页
个人简历第77页

论文共77页,点击 下载论文
上一篇:一种仿生机器海豚的机械设计及其运动分析
下一篇:动态Web信息监测相关技术研究