首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

系统安全防护技术的研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-16页
   ·课题研究背景第10-11页
   ·国内外发展现状第11-12页
   ·研究内容和意义第12-13页
     ·作者主要的研究工作第13-14页
     ·资源式文件关联系统第13-14页
     ·高隐藏信息采集系统第14页
     ·论文结构第14-16页
第二章 系统攻击与防护技术相关研究第16-24页
   ·系统安全防护技术概述第16-19页
     ·特征指令查杀与云引擎检测技术第16-17页
     ·启发式扫描技术第17-18页
     ·主动防御技术第18-19页
   ·系统攻击技术概述第19-23页
       ·系统植入技术第19-20页
       ·程序启动技术第20-22页
       ·躲避查杀技术第22-23页
   ·本章总结第23-24页
第三章 基于内置代码段的指令特征隐藏系统的设计第24-31页
     ·系统设计思路第24页
     ·总体框架设计第24-25页
     ·功能模块设计第25-30页
       ·创建内置代码段第25-26页
       ·隐藏与恢复输入表第26-27页
       ·隐藏特征指令第27-28页
       ·突破主动防御第28-30页
     ·本章总结第30-31页
第四章 基于内置代码段的指令特征隐藏系统的实现第31-50页
     ·实现工具与运行环境第31页
     ·通用技术——动态获取函数地址第31-36页
       ·计算Kernel32基址第32-33页
       ·获取函数地址第33-36页
       ·修改区段保护属性第36页
     ·功能模块实现第36-47页
       ·创建内置代码段的实现第37-40页
       ·隐藏与恢复输入表的实现第40-42页
       ·隐藏特征指令的实现第42-43页
       ·突破主动防护的实现第43-47页
     ·测试与结果第47-49页
     ·本章总结第49-50页
第五章 基于函数调用检测的防护系统的设计与实现第50-57页
   ·实现工具与运行环境第50页
   ·防护模型设计思路第50-52页
   ·防护模型实现第52-55页
   ·防护模型验证第55-56页
   ·本章总结第56-57页
第六章 全文总结与展望第57-59页
   ·论文总结第57-58页
   ·下一步工作第58-59页
参考文献第59-61页
附录第61-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:RFID室内定位算法研究
下一篇:移动投诉信息中热点问题的自动发现与分析