首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机木马攻击与检测技术研究及实现

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-15页
   ·研究背景第11-12页
   ·木马程序简介第12-13页
   ·本文研究内容第13-14页
   ·论文组织结构第14-15页
第二章 木马攻击技术研究第15-38页
   ·木马基础知识概述第15-20页
     ·木马工作机理第15-17页
     ·木马功能及特征第17-19页
     ·木马发展及分类第19-20页
   ·攻击技术研究第20-33页
     ·木马植入技术第20-22页
     ·木马隐藏技术第22-31页
     ·木马自启动技术第31-33页
   ·高级木马技术剖析第33-36页
     ·内核级木马第33-34页
     ·MBR木马第34-35页
     ·BIOS木马第35-36页
   ·未来发展趋势第36-37页
     ·与病毒、蠕虫紧密结合第36页
     ·利用漏洞进行攻击第36页
     ·系统控制权的争夺第36页
     ·基于公钥的安全通信第36-37页
     ·一体化协同隐藏第37页
     ·跨平台执行第37页
   ·小结第37-38页
第三章 木马检测技术研究第38-47页
   ·网络检测技术第38-41页
     ·防火墙技术第38-40页
     ·入侵检测技术第40-41页
     ·网络检测技术的不足第41页
   ·完整性检测技术第41-42页
   ·特征码扫描技术第42-43页
   ·实时监控技术第43-44页
   ·虚拟机技术第44-45页
   ·行为分析技术第45-46页
   ·小结第46-47页
第四章 基于行为分析的木马检测系统设计第47-73页
   ·系统总体设计第48-53页
     ·系统设计目标第48页
     ·系统开发环境第48-49页
     ·系统整体模型第49-50页
     ·系统体系结构第50-52页
     ·系统运行机制第52-53页
   ·木马行为特征库设计第53-60页
     ·木马行为分析方法第53-56页
     ·木马行为特征归纳第56-59页
     ·行为特征库的构建第59-60页
   ·具体功能模块设计第60-64页
     ·监控模块第60-61页
     ·信息收集模块第61-62页
     ·行为判定模块第62-63页
     ·响应模块第63-64页
     ·自保护模块第64页
   ·决策树分类算法在行为判定中的应用第64-72页
     ·决策树分类算法的概念第64-66页
     ·决策树分类算法在木马判定中的应用原理第66-67页
     ·决策树分类算法应用于行为判定的示例第67-72页
   ·小结第72-73页
第五章 系统实现与测试第73-95页
   ·监控模块的实现第73-88页
     ·实现技术基础第73-78页
     ·进/线程检测子模块实现第78-81页
     ·注册表检测子模块实现第81页
     ·关键API调用检测子模块实现第81-83页
     ·文件检测子模块实现第83-84页
     ·通信检测子模块实现第84-88页
   ·响应模块的实现第88-89页
   ·自保护模块的实现第89-90页
   ·系统测试第90-94页
     ·测试环境第90页
     ·稳定性和兼容性测试第90-91页
     ·木马检测横向对比第91-93页
     ·自保护测试第93-94页
   ·小结第94-95页
第六章 总结与展望第95-97页
   ·本文总结第95-96页
   ·未来工作展望第96-97页
致谢第97-98页
参考文献第98-102页
攻硕期间取得的成果第102-103页

论文共103页,点击 下载论文
上一篇:基于数据安全通信的分布式入侵防御系统研究
下一篇:主动防御技术的研究和实现