首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码检测技术的研究

摘要第1-5页
Abstract第5-9页
1. 引言第9-11页
   ·选题背景及研究意义第9-10页
   ·国内外研究现状第10页
   ·本文的主要内容和结构第10-11页
2. Rootkit相关概念第11-14页
   ·Rootkit的定义第11-12页
   ·Rootkit的发展历史第12页
   ·Rootkit的功能第12-13页
   ·Rootkit的分类第13-14页
     ·用户级的Rootkit第13页
     ·内核级的Rootkit第13-14页
3. Rootkit的相关技术第14-22页
   ·Windows用户空间和内核空间第14-15页
   ·PE文件第15-17页
   ·挂钩技术第17页
   ·IAT表和SSDT表第17-22页
     ·IAT表介绍第17-18页
     ·IAT表的挂钩原理第18-20页
     ·SSDT表介绍第20-22页
   ·内核级的进程隐藏和文件隐藏第22页
4. Rootkit检测工具的设计第22-49页
   ·Rootkit检测工具的软件架构第22-24页
   ·Rootkit检测工具的界面设计第24-29页
   ·Rootkit检测工具的功能设计第29-49页
     ·IAT挂钩检测功能的设计第29-37页
     ·SSDT挂钩检测功能的设计第37-42页
     ·隐藏进程检测功能的设计第42-45页
     ·隐藏文件检测功能的设计第45-49页
5. Rootkit检测工具的实现第49-57页
   ·IAT挂钩的检测效果第49-50页
   ·SSDT挂钩的检测效果第50-53页
   ·隐藏进程的检测效果第53-55页
   ·隐藏文件的检测效果第55-57页
6. 结论第57-59页
参考文献第59-62页
在学研究成果第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:基于话单查询系统动态密码身份认证的应用研究
下一篇:OpenESB在数字校园中的研究与应用