首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于文件系统的恶意代码监控技术的研究

摘要第1-10页
ABSTRACT第10-12页
1 绪论第12-18页
   ·研究背景第12-14页
   ·国内外研究现状第14-16页
   ·论文研究内容第16-17页
   ·论文组织结构第17-18页
2 恶意代码及其相关监控技术概述第18-25页
   ·恶意代码概述第18-19页
     ·恶意代码的定义第18页
     ·恶意代码的类型第18-19页
   ·典型恶意代码的种类及其特点第19-23页
     ·蠕虫(Worm)第19-20页
     ·木马(Trojan Horse)第20-21页
     ·病毒(Virus)第21-22页
     ·Rootkit第22-23页
     ·后门程序(Backdoor)第23页
   ·行为监控技术第23-24页
     ·API 挂钩技术第23页
     ·虚拟机技术第23-24页
   ·本章小结第24-25页
3 监控系统关键技术第25-53页
   ·Linux 体系结构第25-27页
   ·Linux 文件系统第27-35页
     ·虚拟文件系统第27-29页
     ·通用文件模型第29-30页
     ·VFS 对象及其数据结构第30-34页
     ·文件系统的逻辑结构第34-35页
   ·Linux 系统调用研究第35-41页
     ·系统调用介绍第35-36页
     ·Linux 系统调用第36-38页
     ·系统调用、API、系统命令和内核函数的关系第38-39页
     ·系统调用实现过程第39-41页
   ·重要文件安全防护第41-44页
   ·用户空间与内核空间的通信方式第44-45页
     ·/proc 通信方式第44-45页
     ·共享内存通信方式第45页
   ·可加载内核模块(LKM)第45-49页
     ·LKM 技术概述第46-47页
     ·LKM 技术在本文中的应用第47-49页
   ·监控技术实现第49-52页
   ·本章小结第52-53页
4 监控系统的设计与实现第53-70页
   ·设计概述第53-54页
   ·设计目标第54-58页
     ·功能描述第54-57页
     ·数据流程第57-58页
   ·各个模块详细设计第58-64页
     ·用户模块设计第58-59页
     ·通信模块设计第59-61页
     ·监控模块设计第61-63页
     ·模块之间的接口设计第63-64页
   ·各个模块具体实现第64-69页
     ·用户模块的实现第64-66页
     ·通信模块的实现第66-67页
     ·监控模块的实现第67-69页
   ·本章小结第69-70页
5 实验结果与分析第70-77页
   ·实验环境第70页
   ·挂载模块步骤第70-71页
   ·测试结果第71-76页
     ·监控操作测试第71-74页
     ·访问操作测试第74-76页
   ·本章小结第76-77页
6 总结与展望第77-79页
   ·论文工作总结第77页
   ·展望第77-79页
参考文献第79-83页
致谢第83页

论文共83页,点击 下载论文
上一篇:改进粒子群的软件质量综合评价方法研究
下一篇:人体目标跟踪机器人的研究与设计