首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

白名单主动防御系统的设计与实现

摘要第1-9页
ABSTRACT第9-11页
第一章 绪论第11-14页
   ·背景第11-13页
   ·本文的组织结构第13-14页
第二章 国内外研究现状第14-20页
   ·Bit9公司的Parity第14-16页
   ·CORETRACE公司的Bouncer第16-17页
   ·专家保护公司的专家保护工具第17-18页
   ·Faronics公司的Anti-Executable第18-20页
第三章 白名单相关技术研究第20-29页
   ·Windows HOOK技术第20-23页
     ·HOOK技术简介第20页
     ·常用的HOOK类型第20-23页
   ·沙盘技术第23-25页
   ·可信计算第25-26页
     ·可信计算平台第25页
     ·可信计算技术的特征第25-26页
   ·白名单文件比对算法第26-29页
     ·校验和技术第26-27页
     ·通配符扫描技术第27-29页
第四章 功能结构第29-40页
   ·客户端应用程序第30-32页
     ·功能结构第30页
     ·内核驱动第30-32页
   ·服务端应用程序第32-36页
   ·白名单收集程序第36-40页
     ·功能流程第36-37页
     ·白名单收集主要功能第37-38页
     ·时间特性第38-40页
第五章 业务流程第40-42页
   ·客户端验证流程第40-41页
   ·客户端程序升级流程第41页
   ·涉密单机白名单更新流程第41-42页
第六章 功能需求第42-46页
   ·用户界面第42页
   ·功能详细定义第42-46页
     ·基本功能第42-44页
     ·日志消息第44-45页
     ·高级功能第45-46页
第七章 产品实施方案第46-48页
   ·白名单存储和验证流程第46-47页
   ·白名单基准线收集流程第47页
   ·产品部署维护模式第47-48页
第八章 总结与展望第48-50页
   ·本文的成果第48页
   ·产品优点第48-49页
   ·风险分析第49-50页
参考文献第50-53页
致谢第53-54页
攻读学位期间发表的主要学术论文第54-55页
学位论文评阅及答辩情况表第55页

论文共55页,点击 下载论文
上一篇:Gd-Ni二元合金的非晶形成能力、磁性能、磁熵变行为研究及Co元素掺杂后磁性能研究
下一篇:基于Spring框架的MVC控制器的优化与改进