首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

特洛伊木马可生存性研究及攻防实践

中文摘要第1-4页
英文摘要第4-9页
图表目录第9-11页
1 绪论第11-17页
   ·课题背景第11-12页
   ·国内外现状综述及研究意义第12-14页
   ·论文工作及主要贡献第14-15页
   ·论文组织形式第15-16页
   ·本章小结第16-17页
2 相关背景知识第17-25页
   ·引言第17页
   ·木马概述第17-21页
     ·木马的种类第17页
     ·木马工作机理分析第17-18页
     ·木马隐藏方式分析第18-21页
   ·Harold Thimbleby 木马模型第21-23页
   ·多代理系统与Petri 网第23-24页
     ·多代理系统概述第23页
     ·Petri 网与面向对象Petri 网第23-24页
   ·本章小结第24-25页
3 MATH 木马模型及可生存性量化研究第25-49页
   ·引言第25页
   ·木马可生存性行为对抗第25-27页
     ·隐藏行为与发现行为对抗第25-26页
     ·生存行为与消除行为对抗第26-27页
   ·MATH 木马模型第27-37页
     ·MATH 模型形式化描述第27-30页
     ·MATH 模型行为对抗分析第30-33页
     ·MATH 模型应用研究第33-37页
   ·可生存性量化研究第37-48页
     ·可生存性指标体系第37-39页
     ·可生存指标权重第39-40页
     ·计算可生存度第40-41页
     ·典型木马可生存度计算第41-48页
   ·本章小结第48-49页
4 基于 MATH 的木马原型设计与实现第49-69页
   ·引言第49页
   ·总体设计第49-53页
     ·设计目标第49页
     ·总体框架第49-50页
     ·控制端用例分析第50-51页
     ·被控制端用例分析第51-53页
   ·图形建模分析第53-60页
     ·控制代理第54-56页
     ·功能代理第56-57页
     ·隐藏代理第57-58页
     ·监控代理第58-60页
   ·关键技术实现第60-68页
     ·隐藏代理第60-66页
     ·监控代理第66页
     ·功能代理与控制代理第66-68页
   ·木马原型部署第68页
   ·本章小结第68-69页
5 原型测试与木马检测第69-89页
   ·引言第69页
   ·测试方案设计与实施第69-83页
     ·测试目标第69页
     ·总体测试环境第69-71页
     ·测试方案分析第71-83页
   ·测试结果分析第83-85页
   ·木马检测技术研究第85-87页
     ·传统检测方法第85-86页
     ·新兴的启发式算法第86-87页
   ·本章小结第87-89页
6 结语第89-91页
   ·全文总结第89-90页
   ·未来研究工作展望第90-91页
致谢第91-92页
参考文献第92-95页
附录第95页
 A 作者在攻读硕士学位期间发表的论文目录第95页
 B 作者在攻读硕士学位期间参与的研究项目第95页

论文共95页,点击 下载论文
上一篇:柔性工作流的研究及其在电子政务系统中的应用
下一篇:企业与员工心理契约的关系研究