首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于规则匹配的恶意代码检测方法研究与优化

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-16页
   ·背景与意义第10-11页
   ·国内外发展现状第11-13页
   ·研究内容第13页
   ·章节安排第13-16页
第二章 相关知识介绍第16-38页
   ·恶意代码的概念与组成第16-18页
     ·木马第16-17页
     ·病毒第17页
     ·蠕虫第17-18页
   ·恶意代码检测方法第18-20页
     ·误用检测第18页
     ·完整性检测第18-19页
     ·权限控制第19-20页
     ·行为检测第20页
   ·恶意代码检测系统Snort第20-22页
   ·基于QEMU的恶意代码检测系统第22-25页
     ·虚拟化技术第22-23页
     ·QEMU介绍第23-24页
     ·基于QEMU的恶意代码检测系统第24-25页
   ·模式匹配算法第25-37页
     ·单模式匹配算法第26-31页
     ·多模式匹配算法第31-37页
   ·本章小结第37-38页
第三章 基于频率统计的检测方法研究第38-46页
   ·引言第38-40页
   ·检测规则树的优化第40-42页
   ·基于频率统计的检测方法第42-44页
   ·本章小结第44-46页
第四章 高速的单模式匹配算法第46-50页
   ·引言第46页
   ·HSPM算法第46-48页
   ·仿真分析第48-49页
   ·本章小结第49-50页
第五章 恶意代码检测原型验证系统的实现第50-62页
   ·总体设计第50-51页
     ·设计目标与要求第50页
     ·模块设计第50-51页
   ·运行环境第51-53页
   ·数据捕获与分析模块的实现第53-56页
     ·数据捕获部分第53-55页
     ·数据分析部分第55-56页
   ·异常网络行为检测模块的实现第56-57页
     ·基于统计的检测部分第56-57页
     ·基于规则的检测部分第57页
   ·报警与日志模块的实现第57-58页
   ·性能测试第58-61页
   ·本章小结第61-62页
第六章 总结第62-64页
参考文献第64-68页
致谢第68-70页
个人简历、在学期间发表的论文与研究成果第70页

论文共70页,点击 下载论文
上一篇:多CPU实现的IPv6防火墙实现与性能优化研究
下一篇:基于WebSocket协议的Web应用性能测试