首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

木马的行为分析及新型反木马策略的研究

摘要第1-4页
ABSTRACT第4-9页
1 第一章 绪论第9-15页
   ·研究背景第9-13页
     ·网络安全问题的产生第9-10页
     ·木马的概念及技术原理第10-12页
     ·木马的危害第12页
     ·国内外反木马领域的研究现状第12-13页
   ·研究内容第13-14页
   ·论文组织第14-15页
2 第二章 现有反木马相关技术概述第15-28页
   ·防火墙技术第15-17页
   ·入侵检测技术第17-19页
   ·特征码技术第19-20页
   ·实时监控第20-22页
   ·虚拟机第22-23页
   ·启发式技术第23-28页
     ·行为分析技术第24-26页
     ·静态启发式扫描技术第26-28页
3 第三章 行为分析方法在反木马中的应用第28-47页
   ·行为分析方法在反木马中的应用原理第28页
   ·木马的行为特征第28-38页
     ·安装阶段第28-33页
     ·线程/进程启动阶段第33-37页
     ·网络通信阶段第37-38页
   ·木马行为分析的优缺点第38-39页
   ·木马行为分析的实现技术第39-44页
     ·Windows API钩子原理概述第39-40页
     ·API钩子的组成第40-41页
     ·注入技术的选择第41-42页
     ·API拦截技术的选择第42-44页
   ·行为分析应用于反木马的一般工作流程第44页
   ·误报与漏报第44-47页
     ·误报与漏报的定义第44-45页
     ·某安全软件木马行为分析模块应用于木马判定的实验第45-46页
     ·误报和漏报的原因及对策第46-47页
4 第四章 朴素贝叶斯分类算法在木马行为分析中的应用第47-54页
   ·朴素贝叶斯分类算法概述第47-48页
   ·朴素贝叶斯算法在木马判定中的应用原理第48-49页
   ·将朴素贝叶斯算法应用于木马判定的实验第49-54页
5 第五章 一种新型的基于行为分析的反木马策略第54-64页
   ·DETOURS简介第54-57页
     ·Detours拦截API调用的基本原理第54-55页
     ·Detours关键宏定义及API介绍第55-57页
   ·策略的实施过程第57-62页
     ·注射器第57-58页
     ·行为分析模块第58-62页
   ·本策略的优点和不足第62-64页
第六章 结论与展望第64-66页
参考文献第66-69页
附录第69-105页
 表一 实验收集的合法程序行为特征一览表第69-78页
 表二 实验收集的木马行为特征一览表第78-87页
 表三 木马判别结果一览表第87-96页
 表四 合法程序判别结果一览表第96-105页
合法程序修改注册表引起某安全软件的木马行为分析模块报警截图第105-121页
致谢第121页

论文共121页,点击 下载论文
上一篇:教育与经济协调发展的数学模型研究
下一篇:面向Agent需求工程建模方法的研究