中文摘要 | 第1-6页 |
英文摘要 | 第6-7页 |
第一章 绪论 | 第7-13页 |
§1.1 课题背景 | 第7-9页 |
§1.2 主要研究工作和贡献 | 第9-11页 |
1.2.1 主要研究工作 | 第9-10页 |
1.2.2 主要贡献 | 第10-11页 |
§1.3 论文的组织 | 第11-13页 |
第二章 计算机反病毒技术的产生、发展和现状 | 第13-21页 |
§2.1 引言 | 第13页 |
§2.2 计算机反病毒技术的产生与发展 | 第13-15页 |
§2.3 几种新型的计算机反病毒技术 | 第15-20页 |
2.3.1 实时反病毒技术 | 第15-17页 |
2.3.2 启发式代码扫描技术 | 第17-18页 |
2.3.3 虚拟机技术 | 第18-19页 |
2.3.4 主动内核技术 | 第19-20页 |
§2.4 本章小结 | 第20-21页 |
第三章 计算机病毒的本质特性分析及检测 | 第21-31页 |
§3.1 引言 | 第21页 |
§3.2 计算机病毒的本质特性分析 | 第21-22页 |
§3.3 未知计算机病毒的检测 | 第22-25页 |
3.3.1 引导区中的病毒分析及检测技术 | 第23-24页 |
3.3.2 文件中的病毒分析及检测技术 | 第24页 |
3.3.3 执行文件型病毒分析及检测 | 第24-25页 |
3.3.4 内存中的病毒分析及检测技术 | 第25页 |
§3.4 宏病毒的分析与检测 | 第25-30页 |
3.4.1 宏病毒作用机制 | 第25-27页 |
3.4.2 宏病毒特点 | 第27-28页 |
3.4.3 宏病毒的检测和防御 | 第28-30页 |
§3.5 本章小结 | 第30-31页 |
第四章 一种防范WINDOWS下文件型病毒的方案 | 第31-40页 |
§4.1 引言 | 第31页 |
§4.2 PE文件格式 | 第31-35页 |
4.2.1 Windows文件格式 | 第31页 |
4.2.2 PE文件结构 | 第31-32页 |
4.2.3 PE头(IMAGE_NT_HEADERS) | 第32-34页 |
4.2.4 节表(Section Table) | 第34-35页 |
§4.3 文件型病毒传染机理 | 第35-36页 |
§4.4 本方案的设计 | 第36-37页 |
§4.5 方案的特点 | 第37-38页 |
§4.6 方案中存在的几个问题 | 第38-39页 |
§4.7 本章小结 | 第39-40页 |
第五章 病毒检测方案的具体实现和验证 | 第40-50页 |
§5.1 引言 | 第40页 |
§5.2 系统实现 | 第40-44页 |
5.2.1 系统组成 | 第40-41页 |
5.2.2 系统设计图 | 第41-44页 |
§5.3 病毒检测系统性能验证 | 第44-47页 |
§5.4 系统设计的改进 | 第47-49页 |
5.4.1 监控所有的只读系统文件 | 第47页 |
5.4.2 深入文件系统底层 | 第47-49页 |
5.4.3 应用程序演化技术 | 第49页 |
§5.5 本章小结 | 第49-50页 |
第六章 在WINDOWS中执行RINGO特权级代码的几种方法 | 第50-56页 |
§6.1 引言 | 第50页 |
§6.2 设备驱动程序 | 第50-52页 |
6.2.1 三类设备驱动程序Vxd、KMD和WDM的基本概念 | 第50-51页 |
6.2.2 利用VxD调用 | 第51-52页 |
§6.3 在WIN9X中利用系统表获得RINGO控制权 | 第52-53页 |
6.3.1 利用中断描述符表IDT | 第52-53页 |
6.3.2 利用局部描述符表LDT | 第53页 |
§6.4 在WINDOWS NT/2000下不使用驱动程序的RINGO控制权获取 | 第53-55页 |
§6.5 本章小结 | 第55-56页 |
第七章 入侵检测技术研究及其待解决的一些问题 | 第56-61页 |
§7.1 引言 | 第56页 |
§7.2 两种入侵检测方法 | 第56-58页 |
7.2.1 基于审计的入侵检测 | 第56-57页 |
7.2.2 基于状态的入侵检测 | 第57-58页 |
§7.3 入侵检测技术仍待解决的一些问题 | 第58-59页 |
§7.4 本章小结 | 第59-61页 |
第八章 程序演化技术及其在信息安全中的应用 | 第61-66页 |
§8.1 引言 | 第61页 |
§8.2 程序演化技术 | 第61-63页 |
§8.3 程序演化技术在信息安全中的应用 | 第63-64页 |
8.3.1 原理 | 第63-64页 |
8.3.2 应用 | 第64页 |
§8.4 程序演化技术在实际应用中的一些问题 | 第64-65页 |
§8.5 本章小结 | 第65-66页 |
第九章 未来研究工作展望 | 第66-70页 |
§9.1 引言 | 第66页 |
§9.2 计算机病毒理论研究 | 第66-67页 |
§9.3 安全操作系统 | 第67-68页 |
§9.4 入侵检测技术 | 第68-69页 |
§9.5 本章小结 | 第69-70页 |
致谢 | 第70-71页 |
参考文献 | 第71-73页 |
附录 | 第73-75页 |
附录A PE文件数据结构的定义 | 第73-75页 |