桌面安全防御系统关键技术的研究与实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 图表目录 | 第9-11页 |
| 第1章 绪论 | 第11-19页 |
| ·论文背景 | 第11-12页 |
| ·桌面安全面临的严重威胁 | 第11-12页 |
| ·桌面安全研究的意义 | 第12页 |
| ·国内外研究现状 | 第12-17页 |
| ·入侵检测技术 | 第12-15页 |
| ·入侵响应技术 | 第15-16页 |
| ·相关模型和产品研究现状 | 第16-17页 |
| ·论文的主要工作及结构安排 | 第17-19页 |
| ·论文所完成的主要工作 | 第17页 |
| ·论文的结构和章节安排 | 第17-19页 |
| 第2章 桌面安全主动防御系统的总体设计 | 第19-23页 |
| ·设计思路 | 第19-20页 |
| ·总体框架 | 第20-21页 |
| ·系统处理流程 | 第21-22页 |
| ·本章小结 | 第22-23页 |
| 第3章 系统调用截获技术的研究与实现 | 第23-33页 |
| ·系统调用概述 | 第23-24页 |
| ·系统调用的定义 | 第23页 |
| ·系统调用的执行过程 | 第23-24页 |
| ·系统调用截获技术 | 第24-27页 |
| ·用户态截获 | 第24-25页 |
| ·核心态截获 | 第25-27页 |
| ·各系统调用截获技术优缺点分析 | 第27页 |
| ·系统调用截获模块的实现 | 第27-32页 |
| ·编写内核虚拟设备驱动 | 第27页 |
| ·系统调用的截获流程 | 第27-29页 |
| ·实验结果 | 第29-32页 |
| ·本章小结 | 第32-33页 |
| 第4章 基于行为模型的异常检测方法的研究与实现 | 第33-44页 |
| ·概述 | 第33页 |
| ·异常检测算法相关研究 | 第33-35页 |
| ·基于行为模型的异常检测模型 | 第35-43页 |
| ·进程存储树的结构 | 第35-37页 |
| ·检测流程 | 第37-40页 |
| ·检测算法 | 第40-43页 |
| ·本章小结 | 第43-44页 |
| 第5章 自适应安全阻断机制的研究与实现 | 第44-53页 |
| ·安全阻断概述 | 第44页 |
| ·相关研究 | 第44-47页 |
| ·记录安全日志 | 第44页 |
| ·发送报警 | 第44-45页 |
| ·常规响应操作 | 第45-46页 |
| ·限制网络连接 | 第46-47页 |
| ·延缓系统调用 | 第47页 |
| ·采用滑动窗口进行自适应安全阻断设计 | 第47-52页 |
| ·相关定义 | 第47-48页 |
| ·基于滑动窗口的自适应安全阻断模型 | 第48-49页 |
| ·滑动窗口的选取 | 第49-50页 |
| ·滑动窗口长度的限制 | 第50页 |
| ·阻断算法描述 | 第50-52页 |
| ·本章小结 | 第52-53页 |
| 第6章 实验及结论分析 | 第53-60页 |
| ·功能测试 | 第53-59页 |
| ·针对缓冲区溢出攻击的实验 | 第53-55页 |
| ·针对蠕虫传播的实验 | 第55-58页 |
| ·针对几种流行木马传播的实验 | 第58-59页 |
| ·性能测试 | 第59页 |
| ·实验结果分析 | 第59页 |
| ·本章小节 | 第59-60页 |
| 第7章 总结与展望 | 第60-62页 |
| ·总结 | 第60页 |
| ·下一步工作计划 | 第60-62页 |
| 致谢 | 第62-63页 |
| 参考文献 | 第63-68页 |
| 学术论文和科研成果目录 | 第68-69页 |
| 详细摘要 | 第69-71页 |