网络恶意代码隐藏技术的分析及检测
摘要 | 第1-6页 |
ABSTRAST | 第6-9页 |
1 绪论 | 第9-14页 |
·本文的研究背景及意义 | 第9-11页 |
·国内外研究现状 | 第11-12页 |
·课题来源及研究内容 | 第12页 |
·框架纲要组织形式 | 第12-14页 |
2 网络恶意代码相关研究 | 第14-21页 |
·恶意代码简介及分类 | 第14页 |
·恶意代码分析方法 | 第14-15页 |
·特洛伊木马概述 | 第15-21页 |
·简介及分类 | 第15-16页 |
·木马的功能模块 | 第16-17页 |
·木马的系统行为 | 第17-19页 |
·木马的发展趋势 | 第19-21页 |
3 木马隐藏技术分析 | 第21-52页 |
·木马的植入隐藏分析 | 第21-26页 |
·传统植入方法 | 第22-24页 |
·网页挂马技术 | 第24-26页 |
·传统的自身隐藏技术分析 | 第26-30页 |
·文件隐藏分析 | 第26-28页 |
·进程隐藏分析 | 第28-29页 |
·通讯隐藏分析 | 第29-30页 |
·基于Rootkit的隐藏技术分析 | 第30-47页 |
·Rootkit的危害性 | 第31页 |
·Rootkit原理 | 第31-33页 |
·基于SSDT的进程隐藏技术分析 | 第33-39页 |
·基于DISK级的文件隐藏技术分析 | 第39-44页 |
·基于IRP的通讯隐藏技术分析 | 第44-47页 |
·基于Bootkit的木马技术分析 | 第47-52页 |
4 木马的检测与防御 | 第52-75页 |
·常用检测方法的优缺点分析 | 第52-54页 |
·基于SSDT HOOK的检测技术 | 第54-59页 |
·基于DISK级的文件隐藏检测技术 | 第59-64页 |
·木马实例剖析 | 第64-72页 |
·实验环境搭建及备份 | 第64-66页 |
·实例分析及验证 | 第66-72页 |
·木马的防御 | 第72-75页 |
5 总结及展望 | 第75-77页 |
·总结 | 第75页 |
·展望 | 第75-77页 |
参考文献 | 第77-79页 |
攻读工程硕士期间所发表的文章 | 第79页 |
个人简历 | 第79-80页 |
致谢 | 第80页 |