摘要 | 第1-4页 |
ABSTRACT | 第4-6页 |
第1章 引论 | 第6-12页 |
·间谍软件的起源 | 第6页 |
·间谍软件的基本概念 | 第6-7页 |
·间谍软件的种类 | 第7-10页 |
·间谍软件的传播方式 | 第10-12页 |
第2章 间谍软件的检测与清除及防范方法 | 第12-18页 |
·间谍软件的检测方法 | 第12-15页 |
·间谍软件的清除方法 | 第15-16页 |
·间谍软件的防范方法 | 第16-18页 |
第3章 间谍软件的检测与清除程序实现 | 第18-42页 |
·间谍软件检测过程实现 | 第18-39页 |
·间谍软件行为分析及处理文件的组织 | 第19-24页 |
·间谍软件特征提取 | 第24-28页 |
·间谍软件检测程序实现 | 第28-39页 |
·间谍软件清除过程实现 | 第39-42页 |
第4章 结论与展望 | 第42-44页 |
·结论 | 第42页 |
·发展趋势 | 第42页 |
·前景展望 | 第42-44页 |
致谢 | 第44-45页 |
参考文献(Reference) | 第45-46页 |