首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于流氓软件的检测与拦截技术的研究

摘要第4-6页
Abstract第6-7页
第1章 绪论第10-16页
    1.1 研究背景第10页
    1.2 课题国内外研究现状第10-13页
    1.3 课题研究主要内容第13-14页
    1.4 论文结构第14-16页
第2章 流氓软件行为监测的相关技术介绍第16-22页
    2.1 应用程序的监测第16-18页
        2.1.1 SHA1 值第16-17页
        2.1.2 关于软件是否为流氓软件的验证第17-18页
        2.1.3 关于克制流氓软件存在的问题第18页
    2.2 关于克制流氓软件的改进和应用第18-19页
        2.2.1 克制流氓软件的改进第18-19页
        2.2.2 克制流氓软件的应用第19页
    2.3 本章小结第19-22页
第3章 流氓软件监测及验证的相关理论第22-28页
    3.1 应用软件行为的相关定义第22-23页
    3.2 流氓软件的典型软件行为第23-24页
    3.3 Windows 系统调用的相关内容第24-26页
        3.3.1 系统调用的层次化结构第24-25页
        3.3.2 系统调用的实现过程第25-26页
    3.4 内核模式的设备驱动程序第26-27页
    3.5 本章小结第27-28页
第4章 遏止流氓软件运行的系统设计与实现第28-46页
    4.1 系统的基本思想和原理第28-31页
        4.1.1 关于遏止流氓软件系统的具体应用第28-29页
        4.1.2 Windows API 拦截技术的应用第29-31页
    4.2 系统描述第31-33页
    4.3 系统的运行过程第33-35页
    4.4 系统的实现第35-39页
        4.4.1 客户端部分的设计与实现第35-37页
        4.4.2 服务器部分的设计与实现第37-38页
        4.4.3 服务器端多线程部分的实现第38-39页
    4.5 客户端和服务器端的加密通信第39-44页
        4.5.1 Socket 在通信中的关键作用第39-40页
        4.5.2 DES 加密算法实现通信内容的保密性和安全性第40-44页
    4.6 本章小结第44-46页
第5章 系统应用测试第46-52页
    5.1 系统运行的环境第46页
    5.2 系统功能测试第46-49页
    5.3 系统性能测试第49-51页
    5.4 本章小结第51-52页
结论第52-54页
参考文献第54-56页
攻读硕士学位期间所发表的学术论文第56-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:基于高阶图像特征描述子的图像检索方法研究
下一篇:基于机器视觉的列检库作业人员安全监测系统研究