特洛伊木马可生存性研究及攻防实践
| 中文摘要 | 第1-4页 |
| 英文摘要 | 第4-9页 |
| 图表目录 | 第9-11页 |
| 1 绪论 | 第11-17页 |
| ·课题背景 | 第11-12页 |
| ·国内外现状综述及研究意义 | 第12-14页 |
| ·论文工作及主要贡献 | 第14-15页 |
| ·论文组织形式 | 第15-16页 |
| ·本章小结 | 第16-17页 |
| 2 相关背景知识 | 第17-25页 |
| ·引言 | 第17页 |
| ·木马概述 | 第17-21页 |
| ·木马的种类 | 第17页 |
| ·木马工作机理分析 | 第17-18页 |
| ·木马隐藏方式分析 | 第18-21页 |
| ·Harold Thimbleby 木马模型 | 第21-23页 |
| ·多代理系统与Petri 网 | 第23-24页 |
| ·多代理系统概述 | 第23页 |
| ·Petri 网与面向对象Petri 网 | 第23-24页 |
| ·本章小结 | 第24-25页 |
| 3 MATH 木马模型及可生存性量化研究 | 第25-49页 |
| ·引言 | 第25页 |
| ·木马可生存性行为对抗 | 第25-27页 |
| ·隐藏行为与发现行为对抗 | 第25-26页 |
| ·生存行为与消除行为对抗 | 第26-27页 |
| ·MATH 木马模型 | 第27-37页 |
| ·MATH 模型形式化描述 | 第27-30页 |
| ·MATH 模型行为对抗分析 | 第30-33页 |
| ·MATH 模型应用研究 | 第33-37页 |
| ·可生存性量化研究 | 第37-48页 |
| ·可生存性指标体系 | 第37-39页 |
| ·可生存指标权重 | 第39-40页 |
| ·计算可生存度 | 第40-41页 |
| ·典型木马可生存度计算 | 第41-48页 |
| ·本章小结 | 第48-49页 |
| 4 基于 MATH 的木马原型设计与实现 | 第49-69页 |
| ·引言 | 第49页 |
| ·总体设计 | 第49-53页 |
| ·设计目标 | 第49页 |
| ·总体框架 | 第49-50页 |
| ·控制端用例分析 | 第50-51页 |
| ·被控制端用例分析 | 第51-53页 |
| ·图形建模分析 | 第53-60页 |
| ·控制代理 | 第54-56页 |
| ·功能代理 | 第56-57页 |
| ·隐藏代理 | 第57-58页 |
| ·监控代理 | 第58-60页 |
| ·关键技术实现 | 第60-68页 |
| ·隐藏代理 | 第60-66页 |
| ·监控代理 | 第66页 |
| ·功能代理与控制代理 | 第66-68页 |
| ·木马原型部署 | 第68页 |
| ·本章小结 | 第68-69页 |
| 5 原型测试与木马检测 | 第69-89页 |
| ·引言 | 第69页 |
| ·测试方案设计与实施 | 第69-83页 |
| ·测试目标 | 第69页 |
| ·总体测试环境 | 第69-71页 |
| ·测试方案分析 | 第71-83页 |
| ·测试结果分析 | 第83-85页 |
| ·木马检测技术研究 | 第85-87页 |
| ·传统检测方法 | 第85-86页 |
| ·新兴的启发式算法 | 第86-87页 |
| ·本章小结 | 第87-89页 |
| 6 结语 | 第89-91页 |
| ·全文总结 | 第89-90页 |
| ·未来研究工作展望 | 第90-91页 |
| 致谢 | 第91-92页 |
| 参考文献 | 第92-95页 |
| 附录 | 第95页 |
| A 作者在攻读硕士学位期间发表的论文目录 | 第95页 |
| B 作者在攻读硕士学位期间参与的研究项目 | 第95页 |