首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

The Dangers of Office Malware

ABSTRACT第5页
摘要第6-7页
TABLE OF CONTENTS第7-9页
LIST OF FIGURES第9-10页
LIST OF TABLES第10-11页
CHAPTER 1 PROPOSAL第11-22页
    1.1 Introduction第11页
    1.2 Background第11-12页
    1.3 Types of Malware第12-14页
    1.4 The MS Office Suite第14页
    1.5 Open XML第14-17页
        1.5.1 File Extensions第16页
        1.5.2 Vulnerabilities第16-17页
    1.6 Countermeasures第17-19页
        1.6.1 Anomaly Based Detection第17-18页
        1.6.2 Signature-Based Detection第18-19页
    1.7 Problem Statement第19页
    1.8 Research Objectives第19-20页
    1.9 Research Methodology第20页
    1.10 Chapter Layout第20-21页
    1.11 Summary第21-22页
CHAPTER 2 MALWARE SECURITY THREAT第22-39页
    2.1 Introduction第22-24页
    2.2 Open XML Format第24-28页
    2.3 Brief history of Malware第28-30页
    2.4 Types of Malware第30-38页
        2.4.1 Viruses第30-33页
        2.4.2 Worms第33-35页
        2.4.3 Trojan Horses第35-38页
    2.5 Malware Payloads第38页
    2.6 Summary第38-39页
CHAPTER 3 MALWARE COUNTERMEASURES第39-50页
    3.1 Introduction第39页
    3.2 Anti-Virus Software第39-41页
        3.2.1 Types of Anti-Virus Software第40-41页
    3.3 Firewalls第41-44页
        3.3.1 Types of firewall's第42-44页
    3.4 Intrusion Detection System第44-46页
        3.4.1 Types of Intrusion Detection Models第45-46页
    3.5 Intrusion Prevention Systems第46-47页
        3.5.1 Types of Intrusion Prevention Systems第47页
    3.6 Forensic Tools utilized to scan office files第47-48页
    3.7 Summary第48-50页
CHAPTER 4 STATISTICAL ANALYSIS OF MALWARE第50-58页
    4.1 Introduction第50页
    4.2 Background第50-51页
    4.3 Number of malicious programs per hour第51-52页
    4.4 Prevalence of malicious code types between 2008 and 2009第52-54页
    4.5 Infection rate of Microsoft Office files第54-56页
    4.6 Findings第56-58页
CHAPTER 5 CASE STUDY第58-66页
    5.1 Introduction第58页
    5.2 Malicious MS Office Document Structure第58-59页
    5.3 Case Study第59-63页
        5.3.1 Anatomy of an Excel exploit第60页
        5.3.2 OfficeMalScannner in Action第60-63页
    5.4 OfficeMalScanner Practical Usage第63-65页
        5.4.1 Extracting VB Macro Code from Binary Microsoft Office Files第63页
        5.4.2 Extracting VB Macro Code from XML Microsoft Office Files第63-65页
    5.5 Recomendations第65-66页
CONCLUSION第66-69页
REFERENCES第69-73页
ACKNOWLEDGEMENT第73页

论文共73页,点击 下载论文
上一篇:刑事被害人国家补偿制度研究
下一篇:Effect of Spironolactone on Renal Epithelial-mesenchymal Transition in Diabetic Nephropathy Rats