首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络恶意代码隐藏技术的分析及检测

摘要第1-6页
ABSTRAST第6-9页
1 绪论第9-14页
   ·本文的研究背景及意义第9-11页
   ·国内外研究现状第11-12页
   ·课题来源及研究内容第12页
   ·框架纲要组织形式第12-14页
2 网络恶意代码相关研究第14-21页
   ·恶意代码简介及分类第14页
   ·恶意代码分析方法第14-15页
   ·特洛伊木马概述第15-21页
     ·简介及分类第15-16页
     ·木马的功能模块第16-17页
     ·木马的系统行为第17-19页
     ·木马的发展趋势第19-21页
3 木马隐藏技术分析第21-52页
   ·木马的植入隐藏分析第21-26页
     ·传统植入方法第22-24页
     ·网页挂马技术第24-26页
   ·传统的自身隐藏技术分析第26-30页
     ·文件隐藏分析第26-28页
     ·进程隐藏分析第28-29页
     ·通讯隐藏分析第29-30页
   ·基于Rootkit的隐藏技术分析第30-47页
     ·Rootkit的危害性第31页
     ·Rootkit原理第31-33页
     ·基于SSDT的进程隐藏技术分析第33-39页
     ·基于DISK级的文件隐藏技术分析第39-44页
     ·基于IRP的通讯隐藏技术分析第44-47页
   ·基于Bootkit的木马技术分析第47-52页
4 木马的检测与防御第52-75页
   ·常用检测方法的优缺点分析第52-54页
   ·基于SSDT HOOK的检测技术第54-59页
   ·基于DISK级的文件隐藏检测技术第59-64页
   ·木马实例剖析第64-72页
     ·实验环境搭建及备份第64-66页
     ·实例分析及验证第66-72页
   ·木马的防御第72-75页
5 总结及展望第75-77页
   ·总结第75页
   ·展望第75-77页
参考文献第77-79页
攻读工程硕士期间所发表的文章第79页
个人简历第79-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:基于对等P2P技术的家庭智能网关架构研究与设计
下一篇:基于NS2的计算机网络课程教学演示案例的设计与实现