首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

主机入侵防御中行为监控技术的研究与实现

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-19页
   ·课题背景第10-11页
   ·国内外关于本课题的研究现状第11-16页
     ·主机入侵防御系统的分类第12-13页
     ·主机入侵防御系统的主要产品第13-15页
     ·主机入侵防御系统面临的发展障碍第15-16页
   ·本文的主要工作第16-17页
   ·本文的主要结构第17-19页
第二章 网络安全解决方案第19-31页
   ·防火墙第19-21页
     ·防火墙的分类第20-21页
     ·防火墙技术的局限性第21页
   ·入侵检测第21-24页
     ·入侵检测的分类第22-23页
     ·入侵检测系统的局限性第23-24页
   ·反病毒软件第24-25页
     ·计算机病毒的特征第24-25页
     ·反病毒软件的工作原理第25页
   ·网络安全联合部署方案第25-27页
   ·网络安全解决方案分析第27-28页
   ·入侵防御系统的提出第28-31页
第三章 主机入侵防御关键技术研究第31-44页
   ·恶意程序攻击过程分析第31-32页
   ·Windows OS API调用流程分析第32-36页
     ·Windows XP操作系统体系结构第32-34页
     ·Windows XP本机系统服务第34页
     ·Windows XP系统服务调用机制第34-35页
     ·Windows XP系统服务调用类型第35-36页
   ·API HOOK技术研究第36-42页
     ·用户层钩子第37-39页
     ·内核层钩子第39-42页
   ·本课题的行为监控方案第42-44页
第四章 主机入侵防御系统行为监控的设计第44-65页
   ·系统行为监控框架设计第44-46页
     ·底层驱动模块第45-46页
     ·引擎模块第46页
     ·界面模块第46页
   ·行为监控模块的设计第46-53页
     ·进程监控模块第47-48页
     ·注册表监控模块第48-50页
     ·文件监控模块第50-52页
     ·行为监控模块的创新点第52-53页
   ·行为分析引擎中规则库的设计第53-62页
     ·规则库的设计原则第54页
     ·规则库外存的设计第54-59页
     ·规则库内存的设计第59-61页
     ·规则库设计的创新点第61-62页
   ·行为分析引擎中完整性保护的设计第62-65页
     ·完整性保护的引入第62-63页
     ·完整性保护的思想第63页
     ·完整性保护的设计第63-65页
第五章 系统行为监控测试验证第65-73页
   ·测试验证的目的第65页
   ·测试验证过程第65页
   ·测试验证关键部分展示第65-72页
     ·文件监控测试用例第66-67页
     ·注册表监控测试用例第67-70页
     ·进程监控测试用例第70-72页
   ·测试结论第72-73页
第六章 系统行为监控的应用展望第73-79页
   ·利用行为监控技术防止堆栈溢出第73-74页
   ·利用行为监控技术防止信息篡改第74-75页
   ·利用行为监控技术防止木马后门第75-76页
   ·利用行为监控技术进行进程中止保护第76-77页
   ·利用行为监控技术进行超级权限分割第77-79页
结束语第79-81页
参考文献第81-83页
致谢第83-84页
攻读学位期间发表的学术论文第84页

论文共84页,点击 下载论文
上一篇:基于AJAX技术和WBM架构的网管系统的设计与实现
下一篇:IMS网络关键接口的安全性分析及入侵检测方法研究