首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化系统论文--监视、报警、故障诊断系统论文

Hook技术在监控与安全防护领域的应用与研究

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-12页
    1.1 课题研究背景第9-10页
    1.2 国内外研究现状第10-11页
    1.3 研究内容及意义第11页
    1.4 论文的组织安排第11-12页
第2章 Hook技术的分析第12-22页
    2.1 Hook技术的简介第12-13页
        2.1.1 使用Hook的方法第12-13页
        2.1.2 常见的Hook技术第13页
    2.2 Hook的实验第13-17页
    2.3 Hook技术的用途第17-20页
    2.4 本章小结第20-22页
第3章 使用Hook改进现有的监控系统第22-42页
    3.1 基于Hook技术的SPI防火墙第22-27页
        3.1.1 SPI的概述第22-23页
        3.1.2 SPI防火墙的用途第23-26页
        3.1.3 黑客入侵的网络模型第26-27页
    3.2 使用Hook技术改进LED生产的流程第27-31页
        3.2.1 金线焊接的原理第27页
        3.2.2 金线焊接的步骤第27-28页
        3.2.3 使用Hook技术实现对金线焊接时间长度的监控第28-30页
        3.2.4 监控的成果第30-31页
    3.3 使用Hook守护进程第31-41页
        3.3.1 搜索进程内存的过程第31-33页
        3.3.2 对进程的内存和方法进行修改第33-35页
        3.3.3 使用Hook对进程修改行为的监控与拦截第35-40页
        3.3.4 使用Hook防止进程被调试第40-41页
    3.4 本章小结第41-42页
第4章 使用Hook检测恶意文件第42-66页
    4.1 使用Hook对图形界面的文件操作进行监控第42-43页
    4.2 使用Hook检测恶意文件的增殖第43页
    4.3 使用消息摘要对文件进行识别第43-47页
        4.3.1 消息摘要可以作为文件的特征第43-44页
        4.3.2 使用MD5和SHA-1 来识别恶意文件第44-46页
        4.3.3 MD5和SHA-1 的对比第46页
        4.3.4 使用消息摘要来识别恶意文件的注意事项第46-47页
    4.4 根据可执行文件调用的API判断其类别第47-60页
        4.4.1 获得可执行文件运行时需要调用的部分API第47-50页
        4.4.2 k NN算法的思想第50-51页
        4.4.3 SVM算法的基本思想第51-57页
        4.4.4 使用k NN算法改进SVM算法,识别恶意文件第57-60页
    4.5 使用Hook技术保护计算机安全第60-65页
        4.5.1 对文件创建行为的检测第60-61页
        4.5.2 对进程创建行为的检测第61-63页
        4.5.3 对获取动态链接库句柄的行为的检测第63-64页
        4.5.4 在检测过程中方法的选择第64-65页
    4.6 本章小结第65-66页
第5章 总结与展望第66-68页
    5.1 总结第66-67页
    5.2 展望第67-68页
致谢第68-69页
参考文献第69-72页
研究生期间发表论文第72页

论文共72页,点击 下载论文
上一篇:基于Hadoop的网络论坛中意见领袖识别研究
下一篇:静态背景下多目标检测与跟踪的设计与实现