特洛伊木马可生存性研究及攻防实践
中文摘要 | 第1-4页 |
英文摘要 | 第4-9页 |
图表目录 | 第9-11页 |
1 绪论 | 第11-17页 |
·课题背景 | 第11-12页 |
·国内外现状综述及研究意义 | 第12-14页 |
·论文工作及主要贡献 | 第14-15页 |
·论文组织形式 | 第15-16页 |
·本章小结 | 第16-17页 |
2 相关背景知识 | 第17-25页 |
·引言 | 第17页 |
·木马概述 | 第17-21页 |
·木马的种类 | 第17页 |
·木马工作机理分析 | 第17-18页 |
·木马隐藏方式分析 | 第18-21页 |
·Harold Thimbleby 木马模型 | 第21-23页 |
·多代理系统与Petri 网 | 第23-24页 |
·多代理系统概述 | 第23页 |
·Petri 网与面向对象Petri 网 | 第23-24页 |
·本章小结 | 第24-25页 |
3 MATH 木马模型及可生存性量化研究 | 第25-49页 |
·引言 | 第25页 |
·木马可生存性行为对抗 | 第25-27页 |
·隐藏行为与发现行为对抗 | 第25-26页 |
·生存行为与消除行为对抗 | 第26-27页 |
·MATH 木马模型 | 第27-37页 |
·MATH 模型形式化描述 | 第27-30页 |
·MATH 模型行为对抗分析 | 第30-33页 |
·MATH 模型应用研究 | 第33-37页 |
·可生存性量化研究 | 第37-48页 |
·可生存性指标体系 | 第37-39页 |
·可生存指标权重 | 第39-40页 |
·计算可生存度 | 第40-41页 |
·典型木马可生存度计算 | 第41-48页 |
·本章小结 | 第48-49页 |
4 基于 MATH 的木马原型设计与实现 | 第49-69页 |
·引言 | 第49页 |
·总体设计 | 第49-53页 |
·设计目标 | 第49页 |
·总体框架 | 第49-50页 |
·控制端用例分析 | 第50-51页 |
·被控制端用例分析 | 第51-53页 |
·图形建模分析 | 第53-60页 |
·控制代理 | 第54-56页 |
·功能代理 | 第56-57页 |
·隐藏代理 | 第57-58页 |
·监控代理 | 第58-60页 |
·关键技术实现 | 第60-68页 |
·隐藏代理 | 第60-66页 |
·监控代理 | 第66页 |
·功能代理与控制代理 | 第66-68页 |
·木马原型部署 | 第68页 |
·本章小结 | 第68-69页 |
5 原型测试与木马检测 | 第69-89页 |
·引言 | 第69页 |
·测试方案设计与实施 | 第69-83页 |
·测试目标 | 第69页 |
·总体测试环境 | 第69-71页 |
·测试方案分析 | 第71-83页 |
·测试结果分析 | 第83-85页 |
·木马检测技术研究 | 第85-87页 |
·传统检测方法 | 第85-86页 |
·新兴的启发式算法 | 第86-87页 |
·本章小结 | 第87-89页 |
6 结语 | 第89-91页 |
·全文总结 | 第89-90页 |
·未来研究工作展望 | 第90-91页 |
致谢 | 第91-92页 |
参考文献 | 第92-95页 |
附录 | 第95页 |
A 作者在攻读硕士学位期间发表的论文目录 | 第95页 |
B 作者在攻读硕士学位期间参与的研究项目 | 第95页 |