首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码防范技术的研究与实现

摘要第1-6页
ABSTRACT第6-15页
第一章 绪论第15-29页
   ·课题研究的背景和意义第15-20页
   ·恶意代码防范研究现状第20-27页
     ·国内外研究现状第20-24页
     ·当前存在的问题第24-27页
   ·本文的研究内容第27页
   ·本文的组织结构第27-29页
第二章 恶意代码防范相关技术研究第29-46页
   ·Windows OS内核原理第29-36页
     ·Windows内核结构第29-31页
     ·Windows内核中的关键组件第31-36页
   ·Windows I/O系统第36-40页
     ·Windows I/O系统结构第36-37页
     ·内核设备驱动程序第37-40页
   ·Windows文件系统过滤驱动第40-41页
   ·Windows PE文件结构第41-43页
   ·Windows服务第43-44页
   ·技术研究总结第44-46页
第三章 恶意代码防范系统的设计第46-59页
   ·系统设计原理第46-59页
     ·PE完整性检测模块第46-48页
     ·IAT钩子检测模块第48-52页
     ·Windows系统核心文件保护模块第52-55页
     ·注册表保护模块第55-58页
     ·进程保护模块第58-59页
   ·系统架构设计第59-60页
   ·功能模块设计与实现第60-69页
     ·PE完整性检测模块第60-61页
     ·IAT钩子检测模块第61-62页
     ·系统核心文件保护模块第62-65页
     ·注册表保护模块第65-67页
     ·进程保护模块第67-69页
第四章 恶意代码防范原型系统的实现第69-73页
   ·系统开发和运行环境第69页
   ·AV_System系统界面第69-73页
     ·PE完整性检测模块第69-70页
     ·IAT钩子检测模块第70页
     ·系统核心文件保护模块第70-71页
     ·注册表保护模块第71页
     ·进程保护模块第71-72页
     ·隔离区第72页
     ·日志记录模块第72-73页
五章 系统测试及结果分析第73-81页
   ·测试的目的第73页
   ·测试环境第73-74页
     ·测试的硬件平台第73页
     ·测试环境的搭建第73-74页
   ·测试的内容第74页
   ·测试过程及结果分析第74-81页
     ·恶意代码防范系统性能测试第74-79页
     ·性能对比测试第79-81页
结论第81-82页
参考文献第82-85页
攻读学位期间发表的论文第85-87页
致谢第87页

论文共87页,点击 下载论文
上一篇:系统调用在主机入侵检测中的研究与应用
下一篇:数字家庭网络服务质量控制技术的研究