摘要 | 第1-6页 |
ABSTRACT | 第6-11页 |
第一章 绪论 | 第11-22页 |
·论文的研究背景 | 第11-13页 |
·威胁网络安全的因素 | 第13-20页 |
·计算机用户安全意识薄弱 | 第14-16页 |
·病毒攻击 | 第16-17页 |
·木马攻击 | 第17-18页 |
·网络蠕虫攻击和其他 | 第18-20页 |
·小结:网络安全的发展趋势 | 第20页 |
·论文选题及研究内容 | 第20-21页 |
·论文结构及篇章安排 | 第21-22页 |
第二章 木马技术研究 | 第22-32页 |
·木马的工作原理 | 第22-23页 |
·木马的分类 | 第23-24页 |
·木马的常用技术研究 | 第24-29页 |
·木马的植入 | 第24-25页 |
·木马的隐藏技术 | 第25-29页 |
·API HOOK 和缓冲区溢出 | 第29-31页 |
·API Hook | 第29-30页 |
·缓冲区溢出攻击 | 第30-31页 |
·小结 | 第31-32页 |
第三章 木马防范状况概述 | 第32-42页 |
·木马防范手段现状 | 第32-37页 |
·各种杀毒软件和防火墙 | 第32-37页 |
·木马检测技术 | 第37-40页 |
·小结 | 第40-42页 |
第四章 系统设计 | 第42-51页 |
·系统设计目标、思路及开发调试工具 | 第43-44页 |
·系统设计目标 | 第43页 |
·开发工具和调试工具 | 第43页 |
·系统设计思路 | 第43-44页 |
·系统结构设计 | 第44-46页 |
·系统功能模块设计 | 第46-49页 |
·程序系统行为实时监控模块 | 第46-47页 |
·敏感数据监控模块 | 第47-49页 |
·网络监控模块 | 第49页 |
·木马的诊断—权值的计算 | 第49-50页 |
·小结 | 第50-51页 |
第五章 系统实现 | 第51-75页 |
·程序实时监控模块 | 第51-63页 |
·可信程序库 | 第51-52页 |
·可疑行为集 | 第52-54页 |
·可疑程序库 | 第54-55页 |
·可信程序库,可疑行为集、可疑程序库三者的合作关系 | 第55页 |
·该模块关键技术实现 | 第55-63页 |
·敏感数据监控模块 | 第63-74页 |
·过滤驱动设计 | 第63-66页 |
·模块设计 | 第66-67页 |
·本模块关键技术实现 | 第67-74页 |
·小结 | 第74-75页 |
第六章 系统测试 | 第75-79页 |
·稳定性测试 | 第75-76页 |
·和各杀毒软件防火墙的兼容性 | 第75页 |
·正常使用状况下的稳定性测试 | 第75-76页 |
·在有不可信坏境下的稳定性测试 | 第76页 |
·功能模块测试数据 | 第76-77页 |
·系统查马效果横向比较 | 第77-78页 |
·报警日志量和系统误报率分析 | 第78-79页 |
第七章 总结和展望 | 第79-81页 |
·论文总结 | 第79-80页 |
·后继的工作展望 | 第80-81页 |
致谢 | 第81-82页 |
参考文献 | 第82-85页 |
作者攻硕期间取得的成果 | 第85-86页 |