首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

低交互恶意软件捕获技术的研究

摘要第1-7页
ABSTRACT第7-8页
第一章 僵尸程序第8-14页
   ·僵尸程序的发展第8-10页
   ·恶意软件与僵尸程序的关系第10页
   ·僵尸程序的危害第10-11页
   ·僵尸程序的防范第11-12页
   ·国内外的研究现状第12-14页
第二章 僵尸网络第14-24页
   ·僵尸网络第14页
   ·僵尸网络感染主机的过程第14-18页
   ·僵尸网络的结构第18-19页
   ·僵尸网络的命令与控制机制第19-21页
   ·僵尸网络的检测第21-24页
第三章 蜜罐及蜜网技术第24-31页
   ·蜜罐第24-27页
     ·蜜罐的产生第24页
     ·蜜罐技术的发展第24-25页
     ·低交互式蜜罐第25页
     ·高交互式的蜜罐第25-26页
     ·蜜罐的优缺点第26页
     ·蜜罐的价值第26-27页
   ·蜜网第27-31页
     ·蜜网的产生第27页
     ·蜜网的核心需求第27-28页
     ·"蜜网项目组"及第二代蜜网技术第28页
     ·蜜网的结构第28-29页
     ·蜜网的应用及其缺陷第29-31页
第四章 恶意软件捕获技术第31-36页
   ·低交互式捕获技术的优点第31页
   ·低交互式的恶意软件捕获软件的结构第31-34页
     ·缺陷模块第32-33页
     ·代码分析模块第33页
     ·下载模块第33页
     ·提交模块第33-34页
   ·低交互式恶意软件捕获程序的缺点第34页
     ·被动的接收僵尸程序的扫描第34页
     ·攻击者容易察觉到低交互式蜜罐的存在第34页
     ·捕获新的僵尸程序需要编写新的缺陷模块第34页
   ·低交互式恶意软件捕获程序的改进第34-36页
第五章 低交互式的恶意软件捕获技术第36-42页
   ·合法会话过滤过程第36页
   ·低交互式的恶意软件捕获程序的基本结构第36-39页
     ·对话模拟第36-37页
     ·恶意代码分析第37-38页
     ·恶意软件的下载第38页
     ·恶意软件的提交和管理第38页
     ·日志记录第38-39页
   ·工作流程第39页
   ·部分代码与实现第39-41页
   ·新的低交互式恶意软件捕获技术的特点和意义第41-42页
第六章 实验环境的搭建和数据采集第42-53页
   ·实验目的第42页
   ·实验环境的搭建第42-50页
     ·网络环境第42-43页
     ·主机环境第43页
     ·恶意软件的模拟第43-45页
     ·实验步骤第45-46页
     ·实验结果第46-50页
   ·结果分析第50-51页
   ·实验结论第51-53页
第七章 总结和展望第53-54页
   ·结论第53页
   ·未来工作与展望第53-54页
参考文献第54-57页
攻读学位期间发表的学术论文第57-58页
致谢第58-59页

论文共59页,点击 下载论文
上一篇:P2P网络中的NAT穿透机制研究
下一篇:应用软件安全访问控制层的连环锁技术研究与应用