| 摘要 | 第1-6页 |
| ABSTRACT | 第6-11页 |
| 第一章 绪论 | 第11-22页 |
| ·论文的研究背景 | 第11-13页 |
| ·威胁网络安全的因素 | 第13-20页 |
| ·计算机用户安全意识薄弱 | 第14-16页 |
| ·病毒攻击 | 第16-17页 |
| ·木马攻击 | 第17-18页 |
| ·网络蠕虫攻击和其他 | 第18-20页 |
| ·小结:网络安全的发展趋势 | 第20页 |
| ·论文选题及研究内容 | 第20-21页 |
| ·论文结构及篇章安排 | 第21-22页 |
| 第二章 木马技术研究 | 第22-32页 |
| ·木马的工作原理 | 第22-23页 |
| ·木马的分类 | 第23-24页 |
| ·木马的常用技术研究 | 第24-29页 |
| ·木马的植入 | 第24-25页 |
| ·木马的隐藏技术 | 第25-29页 |
| ·API HOOK 和缓冲区溢出 | 第29-31页 |
| ·API Hook | 第29-30页 |
| ·缓冲区溢出攻击 | 第30-31页 |
| ·小结 | 第31-32页 |
| 第三章 木马防范状况概述 | 第32-42页 |
| ·木马防范手段现状 | 第32-37页 |
| ·各种杀毒软件和防火墙 | 第32-37页 |
| ·木马检测技术 | 第37-40页 |
| ·小结 | 第40-42页 |
| 第四章 系统设计 | 第42-51页 |
| ·系统设计目标、思路及开发调试工具 | 第43-44页 |
| ·系统设计目标 | 第43页 |
| ·开发工具和调试工具 | 第43页 |
| ·系统设计思路 | 第43-44页 |
| ·系统结构设计 | 第44-46页 |
| ·系统功能模块设计 | 第46-49页 |
| ·程序系统行为实时监控模块 | 第46-47页 |
| ·敏感数据监控模块 | 第47-49页 |
| ·网络监控模块 | 第49页 |
| ·木马的诊断—权值的计算 | 第49-50页 |
| ·小结 | 第50-51页 |
| 第五章 系统实现 | 第51-75页 |
| ·程序实时监控模块 | 第51-63页 |
| ·可信程序库 | 第51-52页 |
| ·可疑行为集 | 第52-54页 |
| ·可疑程序库 | 第54-55页 |
| ·可信程序库,可疑行为集、可疑程序库三者的合作关系 | 第55页 |
| ·该模块关键技术实现 | 第55-63页 |
| ·敏感数据监控模块 | 第63-74页 |
| ·过滤驱动设计 | 第63-66页 |
| ·模块设计 | 第66-67页 |
| ·本模块关键技术实现 | 第67-74页 |
| ·小结 | 第74-75页 |
| 第六章 系统测试 | 第75-79页 |
| ·稳定性测试 | 第75-76页 |
| ·和各杀毒软件防火墙的兼容性 | 第75页 |
| ·正常使用状况下的稳定性测试 | 第75-76页 |
| ·在有不可信坏境下的稳定性测试 | 第76页 |
| ·功能模块测试数据 | 第76-77页 |
| ·系统查马效果横向比较 | 第77-78页 |
| ·报警日志量和系统误报率分析 | 第78-79页 |
| 第七章 总结和展望 | 第79-81页 |
| ·论文总结 | 第79-80页 |
| ·后继的工作展望 | 第80-81页 |
| 致谢 | 第81-82页 |
| 参考文献 | 第82-85页 |
| 作者攻硕期间取得的成果 | 第85-86页 |