首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

基于可信基的恶意代码诊断技术研究

摘要第1-4页
Abstract第4-9页
第一章 绪论第9-16页
   ·研究背景第9-13页
     ·恶意代码的危害第9-10页
     ·恶意代码将长期存在第10-11页
     ·恶意代码检测与防御技术现状第11-13页
   ·研究的目标与意义第13-14页
     ·研究目标第13-14页
     ·研究意义第14页
   ·论文的组织结构第14-15页
   ·本章小节第15-16页
第二章 恶意代码机理分析第16-29页
   ·前言第16页
   ·恶意代码概述第16-17页
     ·恶意代码定义第16页
     ·恶意代码分类第16-17页
   ·恶意代码通用攻击模型第17-18页
   ·典型恶意代码机理分析第18-28页
     ·WINDOWS ROOTKIT关键技术第19-27页
     ·ROOTKIT的检测技术分析第27-28页
   ·本章小结第28-29页
第三章 基于可信基的恶意代码诊断系统模型第29-36页
   ·基于可信基的恶意代码检测方法概述第29页
   ·模型建立理论依据第29-31页
     ·可信计算理论第30页
     ·恶意代码入侵特性第30-31页
   ·诊断模型第31-35页
     ·总体结构第31-33页
     ·诊断流程第33-35页
   ·模型可行性分析第35页
   ·本章小结第35-36页
第四章 基于可信基的恶意代码检测算法分析与设计第36-48页
   ·基于可信基的诊断算法概述第36页
   ·检测数据的获得第36-43页
     ·系统进程及其调用模块数据第36-40页
     ·系统服务调用检测第40-41页
     ·通信检测第41-43页
     ·服务检测第43页
   ·检测数据的分析第43-47页
     ·可信基组成第43-44页
     ·检测数据处理算法描述第44-45页
     ·可疑数据的分析确认第45-47页
   ·本章小结第47-48页
第五章 恶意代码诊断原型系统设计与实现第48-54页
   ·功能描述第48页
   ·原型系统总体方案第48-50页
   ·功能实现第50-53页
     ·获取检测数据第50-53页
     ·诊断分析模块实现第53页
   ·本章小结第53-54页
第六章 实验及其结果分析第54-59页
   ·实验目标第54页
   ·实验方法第54页
   ·实验环境第54-55页
   ·实验结果与分析第55-58页
     ·实验一第55-56页
     ·实验二第56-57页
     ·实验三第57-58页
   ·本章小结第58-59页
第七章 结束语第59-60页
   ·全文总结第59页
   ·下一步研究方向第59-60页
致谢第60-61页
参考文献第61-64页
附录第64页
 附录1.在读期间发表的论文第64页
 附录2.参加学术活动情况第64页
 附录3.读书期间获奖情况第64页

论文共64页,点击 下载论文
上一篇:证券投资者保护基金偿付机制
下一篇:基于传质原理的二维随机水质模型研究与应用