首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于行为的入侵防护技术研究

中文摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-10页
   ·引言第7-8页
   ·国内外研究现状第8页
   ·论文安排和研究结果第8-10页
     ·论文的安排第8-9页
     ·主要研究成果第9-10页
第二章 计算机病毒和木马概述第10-18页
   ·计算机病毒和木马的定义第10页
   ·典型病毒剖析第10-14页
     ·“红色代码”病毒第11-12页
     ·Win32.Troj.ADNavihelper(广告木马)第12页
     ·冲击波病毒第12-13页
     ·He4Hook第13页
     ·冰河木马第13-14页
   ·病毒的加载运行技术第14-17页
   ·本章小结第17-18页
第三章 基于行为的入侵防护体系模型第18-28页
   ·PPDR安全理论模型第18-20页
   ·基于行为的入侵防护体系模型第20-24页
     ·模型的结构和组成第20-23页
     ·IGBOB模型的优缺点第23-24页
   ·IGBOB模型的工作流程第24-26页
     ·“控制进程创建”的工作流程第24-25页
     ·“控制进程终止”的工作流程第25-26页
   ·本章总结第26-28页
第四章 进程行为的拦截技术第28-42页
   ·保护模式的权限级别第28-34页
     ·保护模式的权限级别第28-29页
     ·系统服务(System Service)第29页
     ·系统服务调度第29-31页
     ·系统服务描述符表、系统服务表和系统服务地址表第31-32页
     ·进程与线程第32-33页
     ·挂钩和钩子函数第33页
     ·用户空间和内核空间第33-34页
   ·内核修补技术第34-37页
     ·挂钩SDT/SST/KiServiceTable第34-36页
     ·挂钩2Eh号中断处理程序第36-37页
   ·进程的攻击行为第37-39页
   ·进程行为的拦截技术第39-41页
     ·获取系统服务号第39-40页
     ·挂钩系统服务地址表第40-41页
   ·本章总结第41-42页
第五章 进程监测器和决策中心的技术实现第42-54页
   ·进程监测器的总体结构第42-43页
   ·控制进程的创建第43-46页
     ·进程创建的主要阶段第43-45页
     ·挂钩NtCreateThread控制进程的创建第45-46页
   ·控制进程的终止第46-48页
     ·访问物理内存的方法第47-48页
     ·控制对物理内存的访问第48页
   ·控制安装驱动程序第48-50页
   ·入侵防护体系的自身安全第50-51页
   ·决策中心的技术实现第51-53页
     ·映像加载规则库的设计第51-52页
     ·控制进程创建的决策过程第52-53页
   ·本章小结第53-54页
第六章 结束语第54-55页
参考文献第55-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:基于Linux操作系统的Web服务器的设计与实现
下一篇:华西医院眼底荧光血管造影患者的临床流行病学分析