首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

使用差异比较法对木马程序进行防杀的技术探讨

摘要第1-6页
ABSTRACT第6-8页
目录第8-10页
图表目录第10-11页
第一章 引言第11-14页
   ·立项背景第11-13页
   ·本文的主要工作第13-14页
第二章 木马的概念和发展历程第14-25页
   ·木马(程序)的定义第14-15页
     ·木马与病毒的联系与区别第14-15页
     ·木马与远程控制软件的联系与区别第15页
   ·木马的工作原理第15-16页
   ·木马的功能第16-17页
   ·木马的分类第17-18页
   ·木马的发展历程第18-19页
   ·木马的植入方式第19-23页
   ·木马的危害性第23-25页
第三章 木马的基本特性及其实现技术第25-43页
   ·木马的隐蔽性第25页
   ·木马隐藏技术实现第25-27页
   ·木马自启动技术实现第27-34页
     ·利用注册表隐蔽启动第28-31页
     ·插入文件中或与其它文件捆绑在一起隐蔽启动第31-32页
     ·利用特定的系统文件或其它一些特殊方式隐蔽启动第32-34页
   ·木马的自动恢复性第34页
   ·木马的主动性第34页
   ·木马的功能特性第34-35页
   ·木马通信的实现技术第35-43页
     ·端口复用技术第35-41页
     ·反弹端口第41页
     ·潜伏技术第41-43页
第四章 木马隐蔽技术的实例分析第43-47页
   ·灰鸽子的运行原理第43-45页
   ·灰鸽子的手工检测第45-46页
   ·灰鸽子的手工清除第46-47页
     ·清除灰鸽子的服务第46页
     ·删除灰鸽子程序文件第46-47页
第五章 使用差异比较法构建立体防护体系第47-80页
   ·现有木马查杀技术的优缺点分析第47-48页
   ·差异比较法的基本原理第48-49页
   ·使用差异比较法对木马进行防杀的基本思路第49-51页
   ·使用差异比较法对木马进行防杀的具体方法第51-78页
     ·建立目标系统特征数据库第51-52页
     ·控制对注册表的访问第52-57页
     ·严格限制对系统目录、系统文件和系统服务的改变第57-61页
     ·限制非法的API调用和系统函数调用第61页
     ·使用硬件资源的占用率来判断第61-63页
     ·限制木马的其它恶意行为第63-78页
   ·差异比较法构筑的防护体系评价第78-80页
第六章 结论第80-81页
致谢第81-82页
参考文献第82-83页

论文共83页,点击 下载论文
上一篇:基于工作流技术的科研项目管理系统的设计与实现
下一篇:数据挖掘在银行征信CRM系统中的应用