首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Ransomware恶意软件的检测与阻止技术研究

摘要第5-6页
ABSTRACT第6-7页
缩略语对照表第10-13页
第一章 绪论第13-19页
    1.1 研究背景第13-14页
    1.2 研究现状第14-16页
    1.3 论文主要工作第16-17页
    1.4 论文组织结构第17-19页
第二章 勒索软件检测技术相关背景的研究第19-29页
    2.1 勒索软件攻击特点的研究第19-20页
    2.2 勒索软件检测技术研究第20-24页
    2.3 虚拟机自省技术第24-27页
    2.4 本章小结第27-29页
第三章 基于VMI的勒索软件防御系统的设计第29-43页
    3.1 威胁模型第29页
    3.2 系统总体设计第29-32页
    3.3 系统详细设计第32-42页
        3.3.1 生成用户环境第32页
        3.3.2 Monitor模块详细设计第32-34页
        3.3.3 Detector模块详细设计第34-42页
    3.4 本章小结第42-43页
第四章 原型系统关键技术实现第43-55页
    4.1 捕获系统调用第43-44页
    4.2 解析系统调用第44-51页
        4.2.1 通过文件句柄获取文件名第45-48页
        4.2.2 解析网络相关的系统调用第48-51页
    4.3 获取进程上下文信息第51-52页
    4.4 检测ransomware第52-54页
    4.5 本章小结第54-55页
第五章 性能测试与分析第55-65页
    5.1 样本集第55-57页
    5.2 功能测试第57-59页
        5.2.2 评估False Positives第58-59页
        5.2.3 评估False Negatives第59页
    5.3 性能测试第59-62页
        5.3.1 文件系统性能测试第59-60页
        5.3.2 网络性能测试第60-61页
        5.3.3 对应用程序的影响第61-62页
    5.4 案例研究第62-63页
    5.5 本章小结第63-65页
第六章 总结与展望第65-67页
    6.1 论文工作总结第65页
    6.2 进一步工作展望第65-67页
参考文献第67-71页
致谢第71-73页
作者简介第73-74页

论文共74页,点击 下载论文
上一篇:基于CCA和CCTA图像的冠状动脉狭窄度量化方法研究
下一篇:面向图像的云存储重复数据删除方案设计