首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

计算机病毒检测技术研究与实现

中文摘要第1-6页
英文摘要第6-7页
第一章 绪论第7-13页
 §1.1 课题背景第7-9页
 §1.2 主要研究工作和贡献第9-11页
  1.2.1 主要研究工作第9-10页
  1.2.2 主要贡献第10-11页
 §1.3 论文的组织第11-13页
第二章 计算机反病毒技术的产生、发展和现状第13-21页
 §2.1 引言第13页
 §2.2 计算机反病毒技术的产生与发展第13-15页
 §2.3 几种新型的计算机反病毒技术第15-20页
  2.3.1 实时反病毒技术第15-17页
  2.3.2 启发式代码扫描技术第17-18页
  2.3.3 虚拟机技术第18-19页
  2.3.4 主动内核技术第19-20页
 §2.4 本章小结第20-21页
第三章 计算机病毒的本质特性分析及检测第21-31页
 §3.1 引言第21页
 §3.2 计算机病毒的本质特性分析第21-22页
 §3.3 未知计算机病毒的检测第22-25页
  3.3.1 引导区中的病毒分析及检测技术第23-24页
  3.3.2 文件中的病毒分析及检测技术第24页
  3.3.3 执行文件型病毒分析及检测第24-25页
  3.3.4 内存中的病毒分析及检测技术第25页
 §3.4 宏病毒的分析与检测第25-30页
  3.4.1 宏病毒作用机制第25-27页
  3.4.2 宏病毒特点第27-28页
  3.4.3 宏病毒的检测和防御第28-30页
 §3.5 本章小结第30-31页
第四章 一种防范WINDOWS下文件型病毒的方案第31-40页
 §4.1 引言第31页
 §4.2 PE文件格式第31-35页
  4.2.1 Windows文件格式第31页
  4.2.2 PE文件结构第31-32页
  4.2.3 PE头(IMAGE_NT_HEADERS)第32-34页
  4.2.4 节表(Section Table)第34-35页
 §4.3 文件型病毒传染机理第35-36页
 §4.4 本方案的设计第36-37页
 §4.5 方案的特点第37-38页
 §4.6 方案中存在的几个问题第38-39页
 §4.7 本章小结第39-40页
第五章 病毒检测方案的具体实现和验证第40-50页
 §5.1 引言第40页
 §5.2 系统实现第40-44页
  5.2.1 系统组成第40-41页
  5.2.2 系统设计图第41-44页
 §5.3 病毒检测系统性能验证第44-47页
 §5.4 系统设计的改进第47-49页
  5.4.1 监控所有的只读系统文件第47页
  5.4.2 深入文件系统底层第47-49页
  5.4.3 应用程序演化技术第49页
 §5.5 本章小结第49-50页
第六章 在WINDOWS中执行RINGO特权级代码的几种方法第50-56页
 §6.1 引言第50页
 §6.2 设备驱动程序第50-52页
  6.2.1 三类设备驱动程序Vxd、KMD和WDM的基本概念第50-51页
  6.2.2 利用VxD调用第51-52页
 §6.3 在WIN9X中利用系统表获得RINGO控制权第52-53页
  6.3.1 利用中断描述符表IDT第52-53页
  6.3.2 利用局部描述符表LDT第53页
 §6.4 在WINDOWS NT/2000下不使用驱动程序的RINGO控制权获取第53-55页
 §6.5 本章小结第55-56页
第七章 入侵检测技术研究及其待解决的一些问题第56-61页
 §7.1 引言第56页
 §7.2 两种入侵检测方法第56-58页
  7.2.1 基于审计的入侵检测第56-57页
  7.2.2 基于状态的入侵检测第57-58页
 §7.3 入侵检测技术仍待解决的一些问题第58-59页
 §7.4 本章小结第59-61页
第八章 程序演化技术及其在信息安全中的应用第61-66页
 §8.1 引言第61页
 §8.2 程序演化技术第61-63页
 §8.3 程序演化技术在信息安全中的应用第63-64页
  8.3.1 原理第63-64页
  8.3.2 应用第64页
 §8.4 程序演化技术在实际应用中的一些问题第64-65页
 §8.5 本章小结第65-66页
第九章 未来研究工作展望第66-70页
 §9.1 引言第66页
 §9.2 计算机病毒理论研究第66-67页
 §9.3 安全操作系统第67-68页
 §9.4 入侵检测技术第68-69页
 §9.5 本章小结第69-70页
致谢第70-71页
参考文献第71-73页
附录第73-75页
 附录A PE文件数据结构的定义第73-75页

论文共75页,点击 下载论文
上一篇:主动式集群网络服务器调度机制的研究
下一篇:上市公司财务治理权配置问题研究