首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

木马行为特征及防护策略的研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-15页
   ·论文的研究背景和意义第9-11页
   ·木马防范技术研究现状第11-12页
   ·论文研究的内容第12-13页
   ·论文的结构第13-15页
第2章 木马的特点及攻击方式第15-31页
   ·木马的概念及发展史第15-16页
   ·木马工作原理第16-18页
   ·木马的种类第18-21页
   ·木马攻击的常用技术第21-25页
     ·配置木马第21页
     ·传播木马第21页
     ·伪装木马第21-22页
     ·运行木马第22-25页
   ·木马隐藏技术研究第25-29页
     ·文件隐藏第26页
     ·通信隐藏第26-27页
     ·进程隐藏第27-29页
   ·小结第29-31页
第3章 木马行为特征分析第31-45页
   ·木马病毒分析第31-32页
   ·木马行为特征第32-44页
     ·木马植入阶段第32-34页
     ·木马安装阶段第34-41页
     ·木马运行阶段第41-43页
     ·木马通信阶段第43-44页
   ·小结第44-45页
第4章 基于行为特征的木马检测方案第45-53页
   ·攻击树基本概念第45-46页
   ·攻击树的构建方法第46-47页
   ·最大攻击树第47-48页
   ·行为特征匹配算法第48-50页
   ·危险指数的计算第50-51页
   ·小结第51-53页
第5章 方案的实现与实例第53-59页
   ·实验环境及工具第53页
   ·Winpooch 简介第53-55页
   ·攻击树监测举例第55-57页
   ·小结第57-59页
结论第59-61页
参考文献第61-64页
攻读硕士学位期间发表的论文和取得的科研成果第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:软件重构调度方法研究
下一篇:基于LVQ的视频文本检测方法研究