首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种主动防御可执行恶意代码的方法及其实现

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-8页
目录第8-10页
1 绪论第10-16页
   ·研究背景第10-12页
   ·研究现状第12-13页
   ·研究内容第13-14页
   ·本文的组织结构第14-16页
2 可执行恶意代码的机理及传统防御手段的分析第16-28页
   ·普通计算机病毒的机理第16-17页
   ·蠕虫病毒的机理第17-18页
   ·特洛伊木马的机理第18-20页
   ·脚本病毒第20-21页
   ·传统防御方法的分层结构第21-22页
   ·各层防护措施的不足第22-25页
   ·分层防护措施的不足第25-26页
   ·本章小结第26-28页
3 防御系统设计第28-42页
   ·技术基础第28-31页
     ·安全操作系统第28-30页
     ·可信计算思想第30-31页
   ·可执行恶意代码自我防御系统设计思想第31-41页
     ·基于USBKey的身份验证模块第32-33页
     ·访问控制模块第33-35页
     ·进程控制模块第35-41页
   ·本章小结第41-42页
4 防御体系的实现第42-55页
   ·安全策略配置的实现第42-46页
     ·常规安全配置模块第42-44页
     ·异常安全配置模块第44-46页
   ·进程控制的实现第46-53页
     ·加载策略子过程第47-48页
     ·进程控制子过程第48-53页
   ·本章小结第53-55页
5 系统测试和分析第55-61页
   ·系统测试第55-57页
     ·应用层测试第55-56页
     ·内核层测试第56-57页
   ·面向各种恶意代码的系统有效性分析第57-60页
     ·普通计算机病毒第57页
     ·蠕虫病毒第57-58页
     ·特洛伊木马第58-59页
     ·脚本病毒第59页
     ·其他局限性第59-60页
   ·本章小结第60-61页
6 总结第61-63页
   ·全文总结第61-62页
   ·下一步工作第62-63页
参考文献第63-65页
作者简历第65-67页
学位论文数据集第67页

论文共67页,点击 下载论文
上一篇:多酸盐和纳米贵金属颗粒复合催化剂的制备及其性能研究
下一篇:北京女装市场色彩应用监控系统研究