首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码机理与防范技术研究

基金资助第1-7页
摘要第7-9页
ABSTRACT第9-11页
目录第11-15页
图表目录第15-18页
第一章 绪论第18-28页
   ·研究背景第18-22页
     ·恶意代码的危害第18-20页
     ·恶意代码长期存在的原因第20-21页
     ·恶意代码的传播与发作第21-22页
   ·恶意代码的发展历程第22-24页
   ·研究意义与目标第24-25页
   ·论文的主要贡献第25-26页
   ·论文的组织结构第26-28页
第二章 恶意代码机理研究第28-48页
   ·前言第28页
   ·恶意代码的定义和攻击模型第28-30页
     ·恶意代码的定义第28-29页
     ·恶意代码的攻击模型第29-30页
   ·恶意代码实现的关键技术第30-35页
     ·生存技术第30-33页
     ·攻击技术第33-35页
   ·VPMC原型系统的设计与实现第35-46页
     ·技术准备第35-39页
     ·实现目标和原则第39-40页
     ·VPMC的设计和实现第40-42页
     ·通用远程溢出SHELLCODE的设计第42-43页
     ·VPMC的测试与评估第43-45页
     ·总结第45-46页
   ·本章小结第46-48页
第三章 恶意代码的生存技术研究第48-72页
   ·前言第48页
   ·恶意代码的分析方法第48-54页
     ·恶意代码的静态分析第49-51页
     ·动态分析第51-53页
     ·两种分析技术的讨论第53-54页
   ·恶意代码常用的隐蔽技术第54-57页
     ·本地隐蔽第55-56页
     ·网络隐蔽第56-57页
   ·模糊变换策略第57-59页
     ·基于加密的模糊策略第58页
     ·基于多态的模糊策略第58页
     ·两种模糊策略的比较第58-59页
   ·模糊变换策略的形式化描述第59-64页
     ·基本定义第59-61页
     ·模糊变换的形式化描述和分析第61-64页
   ·模糊变换引擎的设计第64-67页
   ·模糊变换的效果评估第67-70页
     ·逆向工程测试第67-69页
     ·检测工具测试第69-70页
   ·模糊变换的局限性及发展趋势第70-71页
   ·本章小结第71-72页
第四章 恶意代码检测和防御框架第72-84页
   ·恶意代码检测的不可判定性第72-76页
   ·MCDF的提出第76-77页
   ·MCDF的整体结构第77页
   ·基于主机的恶意代码防范第77-80页
     ·误用检测方法第78页
     ·权限控制方法第78-79页
     ·完整性控制方法第79-80页
   ·基于网络的恶意代码防范第80-81页
   ·本章小结第81-84页
第五章 基于主机的恶意代码防范方法研究第84-98页
   ·相关研究工作第84-87页
     ·基于特征的扫描技术第84-85页
     ·校验和技术第85-86页
     ·沙箱技术第86页
     ·安全操作系统对恶意代码的防范第86-87页
     ·其它的防范技术第87页
   ·基于实时监测WIN32函数调用防范恶意代码攻击第87-96页
     ·检测防御机制的原理性探索第87-90页
     ·Win32函数截获和防范恶意代码攻击的基本策略实现第90-93页
     ·相关测试数据及试验结果第93-96页
   ·本章小结第96-98页
第六章 基于网络的恶意代码防范方法研究第98-112页
   ·相关研究工作第98-100页
     ·基于GrIDS的恶意代码检测第98-99页
     ·基于PLD硬件的检测和防御第99页
     ·基于HoneyPot的检测和防御第99-100页
     ·基于CCDC的检测、防御和阻断第100页
   ·基于网状关联分析的恶意代码预警研究第100-109页
     ·恶意代码预警机制的原理性探索第101-102页
     ·基于网状关联分析的恶意代码预警第102-106页
     ·恶意代码预警系统的结构模型第106-107页
     ·相关测试数据及试验结果第107-109页
   ·本章小结第109-112页
第七章 网络蠕虫研究及良性蠕虫系统的设计第112-136页
   ·前言第112-113页
   ·蠕虫目前的研究状况第113-114页
   ·蠕虫的定义及功能结构第114-116页
     ·蠕虫的定义第114页
     ·网络蠕虫的功能结构第114-116页
   ·网络蠕虫的扫描策略第116-119页
     ·选择性随机扫描第116-117页
     ·顺序扫描第117页
     ·基于目标列表的扫描第117页
     ·基于路由的扫描第117页
     ·基于DNS扫描(DNS Scan)第117-118页
     ·分治扫描(Divide-Conquer Scan)第118页
     ·扫描策略评价第118-119页
   ·网络蠕虫的传播模型第119-124页
     ·Simple Epidemic Model第119-120页
     ·Kermack-Mckendrick模型第120-121页
     ·SIS传播模型第121页
     ·Two-Factor模型(双因素传播模型)第121-122页
     ·Worm-Anti-Worm模型(WAW模型)第122-124页
   ·良性蠕虫的概念及特点第124-129页
     ·良性蠕虫的相关概念第124页
     ·良性蠕虫的特点第124-125页
     ·良性蠕虫系统结构第125-129页
   ·良性蠕虫的设计策略第129-132页
     ·扩散策略第129-131页
     ·可控策略第131页
     ·安全通信策略第131-132页
     ·蠕虫个体实现策略第132页
   ·良性蠕虫应用第132-134页
     ·对抗恶意蠕虫第132-133页
     ·对抗病毒第133页
     ·对抗特洛伊木马第133页
     ·安全策略增强第133页
     ·网络移动代理第133页
     ·系统漏洞修补第133-134页
     ·分布式计算第134页
   ·本章小结第134-136页
第八章 结论第136-138页
   ·论文的主要成果第136-137页
   ·进一步研究的方向第137-138页
参考文献第138-148页
附录A 在汇编语言中常用的等价指令对(X86指令格式)第148-154页
作者攻读博士学位期间发表的学术论文第154-156页
致谢第156页

论文共156页,点击 下载论文
上一篇:论法律对社会变迁的影响--以新中国计划生育法律为例
下一篇:深层搅拌桩技术在分沂入沭拦河坝基础处理中的应用