基于Windows环境的计算机病毒防治技术研究及其检测设计
第1章 绪论 | 第1-11页 |
·课题提出的背景及反病毒研究现状 | 第8-10页 |
·本课题研究的主要内容及论文组织 | 第10-11页 |
第2章 WINDOWS病毒 | 第11-37页 |
·计算机病毒一般特征 | 第11-14页 |
·基本特征 | 第11-12页 |
·分类 | 第12-13页 |
·基本机制 | 第13-14页 |
·脚本病毒 | 第14-27页 |
·网页病毒 | 第15-20页 |
·宏病毒 | 第20-25页 |
·邮件病毒 | 第25-27页 |
·WIN32PE病毒 | 第27-37页 |
·PE文件格式 | 第27-29页 |
·Win32PE病毒机理 | 第29-37页 |
第3章 WINDOWS病毒的反检测技术 | 第37-43页 |
·隐藏技术 | 第37-38页 |
·反跟踪技术 | 第38-40页 |
·结构化异常处理 | 第38-39页 |
·反调试技术 | 第39页 |
·花指令 | 第39-40页 |
·变形技术 | 第40-43页 |
第4章 针对病毒反检测技术的解决方案 | 第43-61页 |
·基于PKI数字签名技术实现类主动内核 | 第43-48页 |
·PKI概述 | 第43-45页 |
·类主动内核 | 第45-48页 |
·虚拟机破解病毒变形 | 第48-54页 |
·虚拟机查毒的基本原理 | 第48-50页 |
·虚拟CPU的设计 | 第50-54页 |
·基于PE文件状态的病毒检测方案设计 | 第54-61页 |
·PE文件病毒特征 | 第54-55页 |
·病毒检测引擎设计 | 第55-57页 |
·特征检测实现 | 第57-59页 |
·基于PE文件状态的病毒检测方案的特点 | 第59-61页 |
第5章 蠕虫病毒及目前流行病毒 | 第61-77页 |
·蠕虫病毒的一般特征及传播趋势 | 第61-63页 |
·目前流行病毒 | 第63-74页 |
·SCO炸弹(Worm.Mydoom.a) | 第63-69页 |
·网络天空(Worm.Netsky.B@mm) | 第69-70页 |
·冲击波病毒(W32.Blaster.Worm) | 第70-72页 |
·琼斯(I-Worm.Jeans.a)病毒 | 第72-74页 |
·蠕虫病毒的防治 | 第74-77页 |
·一般防治措施 | 第74-75页 |
·基于攻击行为的着色判决PN机入侵检测系统模型 | 第75页 |
·江民科技的木马行为阻断技术 | 第75-76页 |
·与虚拟机相结合的着色判决PN机蠕虫检测系统 | 第76-77页 |
第6章 基于内容的防毒防火墙设计 | 第77-86页 |
·防火墙概述 | 第77-79页 |
·防毒防火墙的整体设计 | 第79-82页 |
·设计思路 | 第79页 |
·整体框架和防火墙流量流程图 | 第79-82页 |
·防毒防火墙病毒扫描引擎设计 | 第82-85页 |
·本扫描引擎的优缺点 | 第85-86页 |
结论 | 第86-88页 |
致谢 | 第88-89页 |
参考文献 | 第89-92页 |
附录1 PE文件格式简介 | 第92-104页 |
攻读硕士学位期间发表的学术论文 | 第104页 |