首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码检测与遏制技术研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-17页
   ·研究目的与意义第10页
   ·研究背景第10-15页
     ·概述第10-14页
     ·行为分析和特征码的必要性第14-15页
   ·本文的主要研究工作第15-16页
   ·论文组织结构第16-17页
第二章 恶意代码相关技术研究第17-39页
   ·病毒与木马的相关原理第17-18页
     ·病毒第17-18页
     ·木马第18页
   ·主机型恶意代码相关技术第18-31页
     ·自保护技术第18-22页
     ·主机型恶意代码的检测技术第22-29页
     ·数据挖掘分析第29-31页
   ·网络型恶意代码相关技术第31-36页
     ·蠕虫的机制第31-33页
     ·栈溢出原理第33-34页
     ·蠕虫检测第34-36页
   ·传统特征码提取技术讨论第36-38页
     ·蠕虫的特征码提取第36-37页
     ·可执行程序的特征码提取第37-38页
   ·小结第38-39页
第三章 虚拟环境的行为分析检测系统设计与实现第39-65页
   ·构建虚拟化的执行环境第39页
   ·系统整体设计第39-40页
   ·行为收集模块设计与实现第40-54页
     ·驱动模块框架第41-44页
     ·行为检测的实现第44-51页
     ·应用程序模块第51-54页
   ·实验结果与分析第54-63页
     ·误报率、漏报率和ROC第55-60页
     ·横向测试比较第60-62页
     ·虚拟环境检测不足的讨论第62-63页
   ·小结第63-65页
第四章 特征码提取设计与实现第65-80页
   ·可行性与设计思想第65-67页
   ·系统设计与实现第67-71页
     ·系统设计第67-68页
     ·特征码提取实现第68-71页
     ·匹配算法第71页
   ·仿真实验第71-79页
     ·环境搭建第72-75页
     ·实验结果分析第75-78页
     ·测试结果的进一步讨论第78页
     ·主机型恶意代码的测试结果第78-79页
   ·小结第79-80页
第五章 分布式恶意代码检测响应框架第80-89页
   ·设计思想与目标第80页
   ·系统设计第80-85页
     ·框架设计第80-82页
     ·模块设计第82-85页
     ·模块间的通信第85页
   ·实际环境中的测试第85-88页
     ·实验结果与分析第85-87页
     ·不足之处的讨论第87-88页
   ·小结第88-89页
第六章 结束语第89-91页
   ·论文的主要成果、创新与不足第89-90页
   ·未来的研究工作第90-91页
致谢第91-92页
参考文献第92-97页
攻硕期间取得的成第97-98页

论文共98页,点击 下载论文
上一篇:SSL VPN网关产品的设计与实现
下一篇:基于网络编码的P2P直播数据传输策略研究与实现