首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

Windows环境恶意代码检测技术研究

摘要第1-5页
ABSTRACT第5-10页
第一章 引言第10-13页
   ·研究背景第10-11页
     ·恶意代码的危害第10-11页
     ·恶意代码分类第11页
   ·主要研究工作第11-12页
   ·论文组织结构第12-13页
第二章 恶意代码检测技术与反检测技术现状第13-20页
   ·现有检测技术第13-14页
     ·特征码扫描第13页
     ·完整性检测第13-14页
     ·虚拟机检测第14页
   ·传统的反检测技术第14-19页
     ·变形技术第15-17页
     ·反虚拟机技术第17-19页
   ·传统反检测技术的潜在问题第19页
   ·本章小结第19-20页
第三章 Rootkit技术——恶意代码的隐藏第20-28页
   ·隐藏目的第20页
   ·进程隐藏第20-23页
   ·TCP端口隐藏第23-25页
   ·注册表隐藏第25-26页
   ·文件隐藏第26-27页
   ·本章小结第27-28页
第四章 基于差异分析的隐藏行为检测技术第28-39页
   ·检测原理第28-29页
   ·获取不可信任系统信息第29页
   ·获取可信任系统信息第29-38页
     ·获取可信进程信息第30-33页
     ·获取可信的TCP端口信息第33-34页
     ·获取可信的注册表信息第34-36页
     ·获取可信的文件信息第36-38页
   ·本章小结第38-39页
第五章 基于管道扫描的后门检测技术第39-48页
   ·后门的原理第39-42页
   ·基于管道扫描的后门检测技术第42-47页
     ·获取系统中所有的管道第42-46页
     ·判断管道访问管道的进程是否是cmd第46-47页
   ·本章小结第47-48页
第六章 MalFinder检测系统的实现第48-81页
   ·设计目标第48页
   ·总体设计第48页
   ·详细设计第48-62页
     ·隐藏检测第48-60页
     ·后门检测第60-62页
   ·关键技术介绍第62-78页
     ·Windows内核相关技术第62-67页
     ·内存管理机制第67-70页
     ·设备驱动程序开发技术第70-78页
   ·测试结果第78-79页
     ·检测隐藏的恶意代码第78-79页
     ·检测后门程序第79页
   ·本章小结第79-81页
第七章 结论第81-82页
   ·论文的成果第81页
   ·下一步的工作第81-82页
致谢第82-83页
参考文献第83-85页
攻硕期间取得的研究成果第85页

论文共85页,点击 下载论文
上一篇:中国文化生态与动画的创造力
下一篇:基于遥感数据挖掘解析城市植被覆盖对热场的影响