首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

关于计算机网络蠕虫及其防御检测技术的研究与实现

摘要第1-5页
Abstract第5-10页
第一章 引言第10-14页
   ·研究课题的意义第10-11页
   ·国内外研究情况及不足第11-12页
   ·本论文需解决的问题第12-14页
第二章 蠕虫的相关介绍第14-32页
   ·蠕虫的定义第14页
   ·蠕虫与恶意代码第14-15页
   ·蠕虫的分类第15-17页
   ·蠕虫与病毒的区别第17-18页
   ·蠕虫简史和分析第18-26页
   ·对经济损失评估方法的研究第26页
   ·蠕虫的发展趋势第26-31页
   ·小结第31-32页
第三章 基于远程缓冲区溢出的一种网络蠕虫模型的研究与实现第32-78页
   ·漏洞与缓冲区溢出介绍第33-36页
     ·基本概念与技术第33-34页
     ·软件漏洞现状和将来的分析第34-35页
     ·软件漏洞与网络蠕虫的关系第35-36页
   ·具有缓冲区溢出漏洞的服务器模型第36-40页
     ·服务器模型实现代码第36-38页
     ·模型的漏洞分析第38-40页
   ·网络蠕虫模型的设计与实现第40-73页
     ·蠕虫传播模型的总体设计第40-42页
     ·蠕虫传输模块的研究与实现第42-44页
       ·TFTP协议分析第42-44页
     ·蠕虫探测模块的研究与实现第44-47页
       ·目标IP地址的生成算法研究第44-46页
       ·网络漏洞扫描技术分析第46页
       ·IPV6下对探测模块的进一步考虑第46-47页
     ·蠕虫攻击模块的研究与实现第47-69页
       ·ShellCode简介第47-48页
       ·跳转地址的选择与查找算法第48-49页
       ·一种通用的ShellCode编写技术第49-58页
       ·一种转换长函数名的Hash算法第58-59页
       ·一种下载和后门功能的ShellCode实现第59-62页
       ·一种ShellCode多态和变形的设计第62-66页
       ·实验结果分析第66-69页
     ·蠕虫拓展功能的研究第69-73页
       ·拓展功能中常用技术介绍第69-72页
       ·蠕虫的社会工程学第72-73页
   ·蠕虫用途的研究第73-77页
     ·军事领域的用途第74页
     ·打击犯罪第74-75页
     ·环境密钥生成第75-77页
   ·小结第77-78页
第四章 基于网络的蠕虫防御和检测技术的研究第78-92页
   ·蠕虫的网络增长模式分析第78-79页
   ·一种企业网络安全架构分析第79-90页
     ·路由器访问控制列表保护第80-82页
     ·防火墙的保护第82-85页
     ·网络入侵检测系统第85-86页
     ·蜜罐技术第86-89页
       ·蜜罐的分类第86-88页
       ·建立蜜罐第88页
       ·蜜罐的危险性第88页
       ·蜜罐的优势和劣势第88-89页
     ·黑洞技术第89-90页
       ·建立网络黑洞第89页
       ·黑洞技术的优势和劣势第89-90页
       ·黑洞和蜜罐的关系第90页
   ·Ethical蠕虫与反击技术第90-91页
   ·小结第91-92页
第五章 基于主动防御的进线程实时监控系统的研究与实现第92-129页
   ·实时监控介绍第92-94页
     ·进线程实时监控的内容第92-93页
     ·实时监控的技术分析第93-94页
   ·主动防御介绍第94-96页
     ·主动防御的现状和迫切要求第94-96页
   ·蠕虫隐藏技术的现状分析第96页
   ·进线程实时监控系统设计与实现第96-128页
     ·进线程产生实时监控模块设计与实现第96-112页
       ·WDM驱动程序介绍第96-97页
       ·进线程产生实时监控模块总体设计第97-102页
       ·总体设计的具体分析第102-112页
     ·进线程枚举模块的设计与实现第112-125页
       ·用户态枚举进程函数介绍第112-115页
       ·用户态枚举函数调用过程分析第115-118页
       ·系统服务函数枚举进线程的不足第118-120页
       ·遍历进线程模块的设计与实现第120-123页
       ·对设计的进一步改进第123-125页
     ·内核服务函数挂钩模块第125-128页
       ·截获系统服务分派表SSDT的实现第126-127页
       ·SSDT内存保护问题的研究第127页
       ·挂钩技术的进一步分析第127-128页
   ·小结第128-129页
第六章 总结与展望第129-133页
   ·工作总结第129-130页
   ·下一步的工作第130-131页
   ·展望第131-133页
致谢第133-134页
参考文献第134-137页
攻硕期间取得的研究成果第137页

论文共137页,点击 下载论文
上一篇:透过越轨行为的法律动因探求现代社会法律控制的正确路径
下一篇:交叉货币金融市场下的投资—消费最优化问题