首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向恶意程序网络行为分析的虚拟网络设计与实现

摘要第1-4页
Abstract第4-9页
第一章 绪论第9-17页
   ·研究背景第9-10页
   ·研究意义与目的第10-12页
   ·国内外研究现状第12-13页
   ·本文研究内容及章节结构第13-17页
第二章 恶意程序与课题相关工作第17-31页
   ·恶意程序的分析方法第17-19页
     ·静态分析方法第17页
     ·动态分析方法第17-19页
   ·恶意程序的网络行为第19-25页
     ·DNS行为第19-22页
     ·ICMP行为第22-23页
     ·HTTP行为第23页
     ·FTP行为第23-24页
     ·SMTP行为第24-25页
     ·其它TCPP/IP协议行为第25页
   ·课题相关工作第25-29页
     ·系统总体结构与流程第26-28页
     ·基于QEMU的API信息捕获第28-29页
   ·本章小结第29-31页
第三章 虚拟网络的设计与实现第31-53页
   ·研究意义第31页
   ·软路由ROS第31-32页
   ·虚拟网络的布局第32-37页
     ·三虚拟机方法第33-34页
     ·二虚拟机方法第34-36页
     ·两种方法对比第36-37页
   ·网络服务虚拟机第37-38页
   ·DNS第38-42页
     ·DNS重定向第38-39页
     ·DNS服务器第39-41页
     ·DNS轮询第41-42页
   ·HTTP第42-44页
     ·HTTP重定向第43页
     ·HTTP服务器第43-44页
   ·FTP第44-46页
     ·FTP重定向第44-45页
     ·FTP服务器第45-46页
   ·SMTP第46-49页
     ·SMTP重定向第46-48页
     ·SMTP服务器第48页
     ·附件恢复第48-49页
   ·ICMP第49-50页
   ·其它TCP/IP通信第50页
   ·数据包捕获第50-52页
   ·本章小结第52-53页
第四章 恶意程序沙盒调度管理模块的设计与实现第53-61页
   ·设计的意义第53-54页
   ·设计结构第54-55页
   ·数据的传输第55-57页
   ·样本文件第57-60页
     ·样本文件类型第57-58页
     ·文件自动解压缩第58-60页
   ·本章小结第60-61页
第五章 实验与分析第61-77页
   ·虚拟网络的测试第61-69页
     ·DNS第61-62页
     ·HTTP第62-64页
     ·FTP第64-65页
     ·SMTP第65-67页
     ·ICMP第67-68页
     ·其它TCP/IP通信第68-69页
   ·虚拟网络中恶意程序的网络行为捕获第69-75页
     ·实验对比第69-74页
     ·实验结果分析第74-75页
   ·本章小结第75-77页
第六章 总结与展望第77-79页
   ·总结第77页
   ·展望第77-79页
致谢第79-81页
参考文献第81-84页

论文共84页,点击 下载论文
上一篇:流量识别特征选择算法的研究与改进
下一篇:基于网络流特征的P2P网络流量分类文学研究