首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向可移动存储设备的特定恶意代码追踪技术研究

摘要第5-6页
Abstract第6页
第1章 引言第9-13页
    1.1 可移动存储设备安全的研究背景与意义第9-10页
    1.2 论文工作第10-11页
    1.3 本文组织结构第11-13页
第2章 恶意代码检测技术综述第13-19页
    2.1 恶意代码分析技术第13-15页
        2.1.1 静态分析技术第13-14页
        2.1.2 动态分析技术第14-15页
    2.2 恶意代码检测技术第15-17页
        2.2.1 特征码检测第15页
        2.2.2 启发式检测第15-16页
        2.2.3 完整性检测第16页
        2.2.4 行为检测技术第16页
        2.2.5 虚拟机检测第16-17页
        2.2.6 云检测第17页
    2.3 本章小结第17-19页
第3章 PE结构分析与文件过滤技术研究第19-35页
    3.1 PE结构分析技术研究第19-28页
        3.1.1 DOS部首特征分析第20页
        3.1.2 PE文件头分析第20-21页
        3.1.3 块表分析第21-22页
        3.1.4 导入表分析第22-23页
        3.1.5 导出表分析第23-24页
        3.1.6 资源表分析第24-27页
        3.1.7 特征提取第27-28页
    3.2 文件过滤技术研究第28-33页
        3.2.1 WindowsNT5.0系统结构第28页
        3.2.2 I/O请求过程第28-29页
        3.2.3 术语第29-31页
        3.2.4 读写操作过滤技术研究第31-32页
        3.2.5 其他操作的过滤技术研究第32-33页
    3.3 本章小结第33-35页
第4章 特定恶意代码的追踪技术研究第35-57页
    4.1 特定恶意代码攻击技术分析第35-36页
        4.1.1 特定恶意代码介绍第35页
        4.1.2 特定恶意代码利用漏洞技术第35-36页
    4.2 PE分析检测技术第36-40页
        4.2.1 系统模型第36-37页
        4.2.2 特征选取第37-38页
        4.2.3 分类学习算法第38-40页
    4.3 进程监控技术第40-47页
        4.3.1 进程隐藏原理第40-43页
        4.3.2 线程调度机制第43-44页
        4.3.3 基于线程调度的进程监控机制第44-47页
    4.4 文件监控技术第47-52页
        4.4.1 系统概述第47页
        4.4.2 系统原理第47-52页
    4.5 追踪数据库第52-53页
        4.5.1 概述第52页
        4.5.2 可行性分析第52-53页
        4.5.3 数据收集第53页
    4.6 系统原型架构第53-55页
    4.7 本章小结第55-57页
第5章 实验结果和分析第57-69页
    5.1 实验环境第57页
    5.2 实验过程第57-67页
        5.2.1 进程监控第57-58页
        5.2.2 文件监控第58-59页
        5.2.3 PE分析第59-67页
    5.3 实验结果分析第67-69页
第6章 总结与展望第69-71页
    6.1 总结第69页
    6.2 不足与展望第69-71页
参考文献第71-75页
致谢第75-77页
攻读硕士期间参加的项目第77页

论文共77页,点击 下载论文
上一篇:基于主元分析的多故障状态监测与诊断方法研究
下一篇:基于动态反馈的云安全访问控制机制研究