首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

恶意代码的分析和防治

摘要第1-3页
ABSTRACT第3-7页
第1章 绪论第7-15页
   ·恶意代码的危害第7-8页
   ·恶意代码的历史第8-9页
   ·国内外现状第9-13页
     ·现阶段病毒发展趋势第9-11页
     ·新病毒处理流程第11-12页
     ·检测恶意代码常用技术第12-13页
   ·研究意义与目标第13-14页
   ·论文的组织结构第14-15页
第2章 恶意代码的机理研究第15-21页
   ·恶意代码的定义第15页
   ·恶意代码入侵的途径第15-17页
   ·恶意代码的攻击模型第17-18页
   ·恶意代码的分析方法第18-21页
     ·恶意代码的静态分析方法第18-19页
     ·恶意代码的动态分析方法第19-21页
第3章 特洛伊木马的分析和防治第21-39页
   ·木马入侵第21-26页
     ·木马的入侵方式第21-24页
     ·木马的行为特征第24-25页
     ·木马病毒的隐藏性第25-26页
   ·相关操作系统的原理第26-30页
   ·系统DLL 的替换技术第30-34页
     ·APIHOOK 技术研究第30页
     ·APIHOOK 技术实现第30-33页
     ·使用HOOK 技术防御木马第33-34页
   ·木马清除与防范第34-39页
     ·木马防范一般措施第35页
     ·利用高强度的身份验证措施防范木马第35页
     ·使用文件保护监控DLL第35-36页
     ·木马清除与系统恢复第36-37页
     ·木马查杀与系统恢复的常用工具第37-39页
第4章 恶意移动代码第39-44页
   ·浏览器脚本第39-41页
   ·ActiveX 控件第41-42页
   ·Java Applets第42-43页
   ·防止恶意移动代码的建议第43-44页
第5章 其它恶意代码的防范第44-46页
   ·防范蠕虫的安全建议第44页
   ·防范流氓软件的安全建议第44页
   ·防范后门的安全建议第44页
   ·防范即时通讯病毒的安全建议第44-45页
   ·防范移动通讯病毒的安全建议第45-46页
第6章 在工作中防范恶意代码第46-59页
   ·办公室教师用计算机防恶意代码第46-55页
     ·利用杀毒软件防范恶意代码第46-47页
     ·正确的系统安全设置防范恶意代码第47-55页
   ·机房计算机防恶意代码第55-59页
第7章 总结第59-60页
参考文献第60-62页
致谢第62-63页
攻读学位期间发表的学术论文目录第63页

论文共63页,点击 下载论文
上一篇:番茄电特性的无损检测与生理特征关系的研究
下一篇:基于DSP和FPGA平台的OFDM物理层实现研究