首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

僵尸网络的研究及其检测

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-19页
   ·研究的背景与意义第11-13页
   ·研究现状以及发展趋势第13-16页
     ·僵尸网络的研究现状第13-16页
     ·僵尸网络的发展趋势第16页
   ·本文的主要研究工作第16-17页
   ·论文组织结构第17-19页
第二章 僵尸网络研究第19-37页
   ·僵尸网络的定义与发展历史第19-22页
     ·僵尸网络的定义第19-20页
     ·僵尸网络的发展历史第20-22页
   ·僵尸网络的工作机制第22-27页
     ·僵尸网络的工作机制第22-24页
     ·僵尸网络的主要功能模块第24-27页
   ·僵尸网络的命令与控制机制第27-32页
     ·基于IRC 协议的命令与控制机制第27-28页
     ·基于HTTP 协议的命令与控制机制第28-29页
     ·基于P2P 协议的命令与控制机制第29-32页
   ·P2P 僵尸网络的检测第32-36页
     ·基于蜜网的僵尸网络的检测方法第32-33页
     ·基于主机行为的检测方法第33-34页
     ·基于网络流量的分析方法第34-35页
     ·基于主动探测的检测方法第35-36页
   ·小结第36-37页
第三章 P2P 僵尸病毒样本分析第37-54页
   ·病毒分析环境和分析方法第37-38页
     ·病毒分析环境第37-38页
     ·病毒分析方法第38页
   ·PEACOMM 病毒分析第38-45页
     ·Peacomm 病毒介绍第38页
     ·Fast-Flux 技术第38-41页
     ·Peacomm 病毒分析第41-45页
   ·CONFICKER 病毒分析第45-53页
     ·Conficker 病毒介绍第45页
     ·MS08-067 漏洞的原理第45-46页
     ·Conficker 病毒分析第46-50页
     ·Conficker 病毒主要模块第50-53页
   ·小结第53-54页
第四章 P2P 僵尸网络检测系统的总体设计第54-74页
   ·系统的需求分析第54-55页
   ·系统设计的目标第55-56页
   ·系统的结构设计第56页
   ·恶意行为检测的设计第56-65页
     ·注册表监控第57-58页
     ·端口的检测第58-60页
     ·日志信息检测第60页
     ·隐藏进程的检测第60-64页
     ·DLL 注入的检测第64-65页
   ·P2P 流识别第65-73页
     ·网络数据包捕获模块第67-68页
     ·内存池模块第68-69页
     ·P2P 协议的识别模块第69-72页
     ·字符串匹配算法第72-73页
   ·小结第73-74页
第五章 P2P 僵尸网络检测系统的实现以及测试第74-93页
   ·P2P 流识别的实现第74-79页
     ·协议分析模块第74-75页
     ·P2P 协议识别第75-77页
     ·网络数据包内存池第77-79页
   ·主机恶意行为检测的实现第79-87页
     ·注册表监控模块第79-80页
     ·通信端口检测模块第80-81页
     ·日志信息检测模块第81-82页
     ·隐藏进程检测模块第82-85页
     ·DLL 注入检测模块第85-87页
   ·系统测试与分析第87-92页
     ·测试环境第87页
     ·P2P 流识别的测试第87-89页
     ·恶意行为检测模块的测试第89-92页
   ·小结第92-93页
第六章 结束语第93-95页
   ·论文的主要成果、创新与不足第93-94页
   ·未来的研究工作第94-95页
致谢第95-96页
参考文献第96-101页
攻硕期间取得的成果第101-102页

论文共102页,点击 下载论文
上一篇:基于联通手机邮箱系统的设计与实现
下一篇:遂宁市人事局门户网站的优化与实现