首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

木马攻击及检测系统的研究与实现

摘要第1-6页
ABSTRACT第6-12页
第一章 绪论第12-14页
   ·研究背景第12页
   ·章节安排第12-14页
第二章 木马概述第14-35页
   ·木马定义第14-15页
   ·木马分类第15-16页
   ·木马的发展历程和发展趋势第16-18页
     ·发展历程第16-17页
     ·木马的发展趋势第17-18页
   ·木马的工作原理及技术分析第18-33页
     ·基本工作原理第18-19页
     ·木马的植入技术第19-20页
     ·木马的自启动技术第20-22页
     ·木马的隐藏技术第22-29页
     ·木马的通信技术第29-33页
   ·本章小结第33-35页
第三章 木马检测技术第35-40页
   ·特征码技术第35页
   ·虚拟机技术第35-36页
   ·启发式技术第36-38页
     ·静态启发式扫描第37页
     ·动态启发式扫描第37-38页
   ·入侵检测技术第38-39页
   ·本章小结第39-40页
第四章 与木马相关的Windows系统结构第40-46页
   ·Windows系统调试第40-41页
   ·Windows系统服务分配第41-42页
   ·系统服务调度第42-43页
   ·系统服务的几个重要参数表第43-45页
   ·本章小结第45-46页
第五章 木马检测系统LV-anti模型设计与实现第46-69页
   ·SSDT完整性检测第47-51页
   ·进程隐藏检测第51-56页
   ·注册表隐藏检测第56-61页
   ·文件隐藏检测第61-68页
     ·NTFS结构分析第62-65页
     ·遍历磁盘卷检测隐藏文件第65-68页
   ·本章小结第68-69页
第六章 测试第69-76页
   ·测试环境第69-70页
   ·测试结果第70-73页
   ·测试结果对比第73-74页
   ·测试结果分析第74页
   ·本章小结第74-76页
第七章 结论与展望第76-77页
参考文献第77-79页
致谢第79页

论文共79页,点击 下载论文
上一篇:基于SNMP的网络链路流量监测系统的设计与实现
下一篇:探析我国民族地区新闻类网站转企改制的路径--以内蒙古正北方网为例