首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

木马攻击防范理论与技术研究

摘要第1-4页
Abstract第4-7页
前言第7-9页
第一章 木马概述第9-14页
   ·木马简介第9页
   ·木马特点第9-10页
     ·隐蔽性第9页
     ·自启动第9-10页
     ·危害性第10页
   ·木马分类第10-11页
   ·木马工作原理第11页
   ·木马实例剖析第11-12页
   ·木马的发展趋势第12-13页
   ·研究木马攻防的重要性第13-14页
第二章 木马攻击技术第14-22页
   ·木马植入方法第14页
   ·木马自启动途径第14-18页
     ·程序自动启动的原理第14-17页
     ·程序自动启动的实现第17-18页
   ·木马隐藏手段第18-22页
     ·利用NTFS流来隐藏木马程序文件第18-19页
     ·木马进程的隐藏第19-22页
第三章 基于秘密信道的木马通讯技术第22-29页
   ·网络秘密信道概述第22-23页
   ·网络秘密信道的机理第23-26页
     ·基于“隧道”的秘密信道第23-24页
     ·使用报文伪装技术建立秘密信道第24-25页
     ·使用数字水印技术建立秘密信道第25页
     ·基于阈下通道建立秘密信道第25-26页
   ·建立秘密信道的工具第26-27页
     ·Loki-基于ICMP的秘密信道第26页
     ·RwwwShell-基于HTTP的秘密信道第26-27页
     ·AckCmd-基于TCP/IP头的秘密信道第27页
   ·秘密通道的防御第27-28页
   ·小结第28-29页
第四章 基于时频联合 分析的木马检测技术第29-35页
   ·入侵检测概念和模型第29页
   ·入侵检测分类第29-30页
   ·入侵检测方法分类第30-31页
   ·基于时频联合分析的木马识别方法第31-33页
   ·木马识别的模拟结果第33-35页
第五章 木马清除与防范第35-42页
   ·木马防范策略第35-39页
     ·木马防范一般措施第35页
     ·利用高强度的身份验证措施防范木马第35-37页
     ·基于数字指纹的实时文件监控与自恢复技术第37-38页
     ·使用文件保护监控DLL陷阱第38-39页
   ·木马清除与系统恢复第39-40页
   ·木马查杀与系统恢复的常用工具第40-42页
第六章 总结第42-43页
参考文献第43-45页
致谢第45-46页
附录1: 本人已(待)发表文章列表第46页
附录2: 本人主持或者参加完成的项目列表第46页
附录3: 关联端口和进程的程序源码Gpon.cpp第46-51页

论文共51页,点击 下载论文
上一篇:城市街道公共设施设计
下一篇:腹腔镜下胆囊切除术患者的心钠素、皮质醇、促甲状腺素及血流动力学的变化