首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于HTTP协议的僵尸程序检测研究

摘要第1-6页
Abstract第6-14页
插图和附表清单第14-15页
第一章 绪论第15-19页
   ·研究背景和意义第15-16页
   ·国内外研究现状第16-17页
   ·本文的研究工作第17-18页
   ·论文组织第18页
   ·本章小结第18-19页
第二章 僵尸网络第19-35页
   ·僵尸网络的定义及危害第19-21页
     ·僵尸网络旳定义第19-20页
     ·僵尸网络的危害第20-21页
   ·僵尸网络的发展史及发展趋势第21-24页
     ·僵尸网络的发展史第21-23页
     ·僵尸网络的发展趋势第23-24页
   ·僵尸网络的功能结构及分类第24-28页
     ·僵尸网络的功能结构第24-25页
     ·僵尸网络的工作原理及分类第25-28页
   ·僵尸网络躲避检测机制方法的研究第28-33页
     ·在Bots主机上躲避检测第29-30页
     ·在命令与控制信道服务方面躲避检测第30-32页
     ·隐藏C&C通信第32-33页
     ·隐藏Botmaster第33页
   ·基于HTTP协议的僵尸程序行为分析第33-34页
   ·本章小结第34-35页
第三章 API HOOK技术第35-45页
   ·API HOOK概述第35页
   ·API HOOK原理第35-36页
   ·API HOOK一般框架第36-37页
   ·API HOOK注入技术第37-38页
     ·利用注册表注入第37页
     ·建立系统范围内的Windows钩子第37-38页
     ·使用CreateRemoteThread函数第38页
     ·使用BHO来注入DLL第38页
   ·拦截机制第38-41页
   ·利用API HOOK技术获取DCA算法的输入数据第41-42页
   ·API HOOK算法设计与实现第42-44页
   ·本章小结第44-45页
第四章 DCA算法第45-57页
   ·DCA算法的生物学机理第45-47页
   ·DCA算法第47-51页
   ·DCA的应用第51-53页
     ·DCA在端口扫描中的应用第51页
     ·DCA在实时嵌入式系统中的应用第51-52页
     ·DCA在无线传感器网络中恶意行为检测的应用第52页
     ·DCA在应用中的优点和不足第52-53页
   ·DCA应用于基于HTTP协议僵尸程序检测时信号的映射第53-55页
     ·DCA算法输入数据第53-54页
     ·DCA算法输入数据的选择及信号映射第54-55页
     ·抗原的映射方法第55页
     ·迁移阀值的设定第55页
   ·本章小结第55-57页
第五章 僵尸程序检测实验及结果分析第57-61页
   ·实验场景的搭建第57-58页
   ·利用DCA检测HTTP Bot的方法及实验流程第58-59页
   ·实验结果的分析第59-61页
结论第61-63页
参考文献第63-67页
致谢第67-69页
作者简介及读研期间主要科研成果第69页

论文共69页,点击 下载论文
上一篇:基于并行计算的公交车调度优化研究
下一篇:基于协议分析的网络入侵检测系统研究与设计