首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

应用程序文件保护的研究与应用

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-19页
   ·课题背景第10-11页
   ·研究现状第11-17页
     ·基于硬件的防恶意程序技术第11-12页
     ·基于操作系统的防恶意程序技术第12-16页
     ·基于应用软件的防恶意程序技术第16-17页
   ·主要贡献第17页
   ·论文结构第17-19页
第二章 恶意程序对应用程序文件的攻击分析第19-31页
   ·Win32 文件病毒第19-27页
     ·PE 文件结构第19-21页
     ·原理第21-25页
     ·感染流程第25-26页
     ·结论第26-27页
   ·脚本病毒第27-30页
     ·原理第27-28页
     ·案例分析第28-30页
   ·小结第30-31页
第三章 安全威胁分析第31-38页
   ·来自操作系统的安全缺陷第31-33页
     ·Windows 中资源访问检查第31-32页
     ·安全缺陷第32-33页
   ·应用程序自身的问题第33-35页
   ·注册表问题第35-37页
   ·小结第37-38页
第四章 应用程序保护模型第38-50页
   ·IBAC 简介第38-40页
     ·定义第38-39页
     ·安全性质第39-40页
   ·基本假设第40页
   ·基本概念第40-43页
   ·APM 的构建第43-48页
     ·定义第43-44页
     ·应用程序规则第44-47页
     ·规则的使用第47-48页
   ·APM 的安全性质第48-49页
   ·小结第49-50页
第五章 应用程序保护模型的实现第50-59页
   ·系统结构第50-51页
   ·用户态模块第51-53页
     ·文件分类模块第51页
     ·授权模块第51-53页
     ·通知模块第53页
   ·内核态模块第53-57页
     ·实现原理第54-55页
     ·过滤驱动第55-57页
   ·可用性分析第57-58页
   ·小结第58-59页
第六章 模型测试第59-65页
   ·概述第59-60页
   ·有效性测试第60-61页
     ·测试方法第60页
     ·测试结果第60-61页
     ·测试结论第61页
   ·性能测试第61-64页
     ·测试方法第61-62页
     ·测试结果第62-63页
     ·测试结论第63-64页
   ·小结第64-65页
第七章 结束语第65-66页
致谢第66-67页
参考文献第67-72页
作者在学期间取得的学术成果第72页

论文共72页,点击 下载论文
上一篇:基于开源模拟器Icarus Verilog的并行分布模拟环境研究与实现
下一篇:基于ITIL的高校IT服务管理系统的设计与实现