首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

几类互联网通信软件的分析与控制

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-9页
   ·研究背景,现状与发展第7页
   ·研究目标与创新点第7-8页
   ·论文的结构第8-9页
第二章 相关工作介绍第9-22页
   ·互联网软件分析技术方案及发展第9-16页
     ·互联网内容控制技术研究现状第9-10页
     ·反向工程技术分类及方法第10-13页
     ·反汇编/反编译技术第13-14页
     ·网络黑箱分析技术第14页
     ·分析调试工具第14-16页
   ·软件保护及反保护方法第16-19页
     ·软件保护/反分析技术第16-18页
     ·软件反保护技术及研究现状第18-19页
   ·黑盒测试白盒分析结合的快速分析方法第19-21页
     ·程序分析预处理第19-20页
     ·二进制程序信息快速定位第20页
     ·外部信息获取与软件内部分析结合第20-21页
   ·小结第21-22页
第三章 花园软件的分析与控制第22-46页
   ·花园软件通信及加密技术介绍第22-26页
     ·花园软件介绍第22-23页
     ·Garden 加密代理通信方式第23-24页
     ·Garden Lite 软件加密代理通信方式第24-26页
   ·花园GTunnel 软件分析流程第26-40页
     ·GTunnel 脱壳及预处理第26-28页
     ·DNS 查询IP 地址方式第28-33页
     ·TOR 加密代理方式第33-35页
     ·Skype 加密代理方式第35-39页
     ·GTunnel 通信流程总结第39-40页
   ·花园软件封堵控制方案及实施第40-45页
     ·封堵方案设计第40-42页
     ·嵌入式网关实施封堵方案第42-45页
     ·封堵方案实施效果及性能第45页
   ·小结第45-46页
第四章 Skype 软件保护机制分析第46-55页
   ·Skype 软件保护/加密技术及应对方案第46-55页
     ·Skype 软件保护/反分析技术及应对方案第46-49页
     ·加密算法实施及安全性分析第49-55页
第五章 恶意软件自动检测,分析及控制第55-60页
   ·恶意软件行为检测及定位第55-58页
   ·自动化检测,分析及防护工具,模型设计第58-60页
第六章 总结与展望第60-62页
   ·工作总结第60页
   ·工作展望第60-62页
参考文献第62-66页
致谢第66-67页
攻读硕士学位期间已发表或录用的论文第67-70页

论文共70页,点击 下载论文
上一篇:新型链式ABAC-DRM模型的设计与分析
下一篇:FreeGate软件的逆向分析技术研究