首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

计算机病毒抽象理论及描述语言研究

第一章 引言第1-31页
   ·计算机病毒的基本概念第14-18页
     ·计算机病毒的定义第14-16页
     ·计算机病毒的传播模式第16-17页
     ·计算机病毒与其他恶意代码的关系第17-18页
   ·计算机病毒简史第18-22页
     ·关于计算机病毒的早期实验第18-19页
     ·真实环境中的计算机病毒第19-22页
   ·计算机病毒的分类第22-25页
   ·计算机病毒的抽象理论第25-26页
   ·计算机病毒描述语言第26-28页
   ·本论文所做的主要工作及贡献第28-29页
   ·本论文的章节安排第29-31页
第二章 数学预备知识第31-39页
   ·图灵机第31-32页
   ·递归函数第32-33页
   ·关于可计算函数类的基本结论第33-34页
   ·s-m-n定理和递归定理第34-35页
   ·递归集和递归可枚举集第35-37页
     ·递归集第35-36页
     ·可归约性第36页
     ·创造集(creative sets)第36-37页
     ·简单集(simple sets)第37页
   ·∑_n和∏_n谓词第37-38页
   ·符号及概念第38页
   ·本章小结第38-39页
第三章 F.Cohen基于图灵机的病毒抽象理论第39-45页
   ·计算机病毒的抽象定义第39-41页
   ·关于计算机病毒的基本定理第41-43页
   ·F.Cohen病毒集理论的不足第43-44页
   ·本章小结第44-45页
第四章 L.M.Adleman基于递归函数的计算机病毒抽象理论第45-53页
   ·符号第45-46页
   ·计算机病毒的定义第46-48页
   ·关于计算机病毒的重要结论第48-50页
   ·L.M.Adleman提出的一些研究方向第50-51页
   ·L.M.Adleman理论的不足第51-52页
   ·本章小结第52-53页
第五章 传染性、模拟性与计算机病毒第53-61页
   ·传染性与模拟性第53-54页
   ·关于0型、1型、2型计算机病毒的定理第54-59页
   ·讨论第59页
   ·本章小结第59-61页
第六章 基于递归函数的计算机病毒描述框架第61-71页
   ·非驻留型病毒第61-62页
   ·驻留型病毒第62页
   ·变形病毒第62-64页
   ·隐形病毒第64页
   ·组合病毒第64-65页
   ·非驻留覆盖病毒第65-66页
   ·变体病毒第66页
   ·复合病毒第66-67页
   ·Multipartite毒第67-68页
   ·关于计算机病毒定义的讨论第68-69页
   ·本章小结第69-71页
第七章 关于计算机病毒存在性与不可判定性的进一步结果第71-81页
   ·符号第71-72页
   ·计算机病毒的存在性第72-74页
   ·计算机病毒集的不可判定性第74-77页
   ·被传染程序的不可检测性第77-79页
   ·讨论第79页
   ·本章小结第79-81页
第八章 计算机病毒的计算复杂度第81-92页
   ·计算复杂度的定义第81-82页
   ·关于资源复杂度的引理第82-84页
   ·传染和执行的计算复杂度第84-86页
   ·计算机病毒检测的计算复杂度第86-89页
   ·讨论和进一步研究方向第89-91页
   ·本章小结第91-92页
第九章 计算机病毒描述语言 VDL第92-108页
   ·VDL的形式文法第92-99页
     ·病毒描述第92-93页
     ·病毒信息第93页
     ·病毒关键数据第93-95页
     ·病毒方法第95-99页
   ·VDL的语义第99-102页
     ·语句第99-100页
     ·方法第100-102页
   ·一个详细的例子第102-106页
   ·VDL保留字表第106-107页
   ·讨论第107页
   ·本章小结第107-108页
第十章 计算机病毒描述语言 VDL的实现第108-126页
   ·VDL的编译第108-112页
     ·VDL编译器第108-111页
     ·病毒结构特征库第111-112页
   ·计算机病毒的检测第112-119页
     ·通过行为异常(behavioral abnormality)来检测第113-114页
     ·通过仿真(emulation)来检测第114页
     ·通过效验和(checksum)来检测第114-115页
     ·动态的程序完整性(program integrity)检查第115页
     ·通过时间戳修改(time stamp modification)来检测第115页
     ·使用特征码扫描(signature scanning)来检测第115-116页
     ·变形病毒的检测第116-119页
   ·多模式搜索算法-WM算法第119-122页
     ·预处理第120-121页
     ·扫描第121-122页
   ·反病毒程序的结构第122-124页
     ·文件病毒的检测流程第123-124页
   ·进一步的工作第124页
   ·本章小结第124-126页
第十一章 结论和进一步的工作第126-129页
参考文献第129-135页
致谢第135-136页
作者简历及攻读博士期间的研究工作及论文发表情况第136-138页

论文共138页,点击 下载论文
上一篇:网络化制造环境下基于语义的制造知识管理技术若干问题的研究
下一篇:海上责任保险及其发展趋势