首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码检测方法及其在安全评估中的应用

摘要第1-5页
Abstract第5-10页
1.引言第10-15页
   ·研究背景和意义第10-11页
   ·国内外的研究现状第11-12页
   ·产业现状和展望第12-14页
   ·论文的主要工作第14页
   ·论文的组织结构第14-15页
2.恶意代码机理分析第15-24页
   ·恶意代码分类第15-16页
     ·病毒第15页
     ·蠕虫第15页
     ·木马第15页
     ·恶意脚本第15页
     ·恶意插件第15-16页
     ·其它恶意代码第16页
   ·恶意代码生存机理第16-20页
     ·反分析技术第16-17页
     ·对抗检测技术第17-20页
   ·恶意代码传播机理第20-24页
     ·病毒的传播机理第20-21页
     ·木马的传播机理第21页
     ·蠕虫的传播机理第21-23页
     ·恶意脚本第23页
     ·恶意插件第23-24页
3.恶意代码的分析与检测第24-29页
   ·恶意代码的分析方法第24-26页
     ·静态分析方法第24页
     ·动态分析方法第24-26页
   ·恶意代码的检测技术第26-29页
4.基于扩展攻击树的恶意代码检测方法第29-39页
   ·扩展攻击树介绍第29-31页
     ·攻击树简介第29页
     ·扩展攻击树介绍第29-31页
   ·恶意代码检测模型第31-32页
     ·恶意代码行为描述第31页
     ·恶意代码检测模型第31-32页
   ·扩展攻击树的构建第32-35页
     ·原始扩展攻击树的构建第32-35页
     ·动态扩展攻击树的构建第35页
   ·恶意代码的检测第35-38页
     ·行为特征匹配第35-37页
     ·危险值计算第37-38页
     ·危险等级划分第38页
   ·小结第38-39页
5.恶意代码检测在等级保护中的应用第39-46页
   ·等级保护简介第39-40页
     ·等级保护的相关内容第39-40页
     ·等级保护相关标准第40页
   ·恶意代码防治与等级保护的结合第40-45页
     ·等级保护中恶意代码防治的基本要求第40-42页
     ·应用系统设计与实现第42-43页
     ·防范恶意代码的要点第43-44页
     ·测评的结合第44-45页
   ·小结第45-46页
6.恶意代码检测在安全评估中的应用第46-53页
   ·安全评估现状及存在的问题第46页
   ·主机安全评估系统第46-48页
   ·恶意代码检测系统第48-52页
     ·系统总体设计第48-49页
     ·数据库设计第49-50页
     ·特征码提取与匹配第50-52页
     ·评估应用第52页
   ·小结第52-53页
7.总结与展望第53-54页
   ·论文的成果第53页
   ·下一步的工作第53-54页
参考文献第54-58页
附录:攻读硕士期间发表的学术论文及参与项目第58-59页
致谢第59-60页

论文共60页,点击 下载论文
上一篇:基于DSP+FPGA的棉花异性纤维检测系统的研究
下一篇:多机器人协调与协作技术的研究