| 摘要 | 第1-5页 |
| Abstract | 第5-10页 |
| 第一章 引言 | 第10-14页 |
| ·研究课题的意义 | 第10-11页 |
| ·国内外研究情况及不足 | 第11-12页 |
| ·本论文需解决的问题 | 第12-14页 |
| 第二章 蠕虫的相关介绍 | 第14-32页 |
| ·蠕虫的定义 | 第14页 |
| ·蠕虫与恶意代码 | 第14-15页 |
| ·蠕虫的分类 | 第15-17页 |
| ·蠕虫与病毒的区别 | 第17-18页 |
| ·蠕虫简史和分析 | 第18-26页 |
| ·对经济损失评估方法的研究 | 第26页 |
| ·蠕虫的发展趋势 | 第26-31页 |
| ·小结 | 第31-32页 |
| 第三章 基于远程缓冲区溢出的一种网络蠕虫模型的研究与实现 | 第32-78页 |
| ·漏洞与缓冲区溢出介绍 | 第33-36页 |
| ·基本概念与技术 | 第33-34页 |
| ·软件漏洞现状和将来的分析 | 第34-35页 |
| ·软件漏洞与网络蠕虫的关系 | 第35-36页 |
| ·具有缓冲区溢出漏洞的服务器模型 | 第36-40页 |
| ·服务器模型实现代码 | 第36-38页 |
| ·模型的漏洞分析 | 第38-40页 |
| ·网络蠕虫模型的设计与实现 | 第40-73页 |
| ·蠕虫传播模型的总体设计 | 第40-42页 |
| ·蠕虫传输模块的研究与实现 | 第42-44页 |
| ·TFTP协议分析 | 第42-44页 |
| ·蠕虫探测模块的研究与实现 | 第44-47页 |
| ·目标IP地址的生成算法研究 | 第44-46页 |
| ·网络漏洞扫描技术分析 | 第46页 |
| ·IPV6下对探测模块的进一步考虑 | 第46-47页 |
| ·蠕虫攻击模块的研究与实现 | 第47-69页 |
| ·ShellCode简介 | 第47-48页 |
| ·跳转地址的选择与查找算法 | 第48-49页 |
| ·一种通用的ShellCode编写技术 | 第49-58页 |
| ·一种转换长函数名的Hash算法 | 第58-59页 |
| ·一种下载和后门功能的ShellCode实现 | 第59-62页 |
| ·一种ShellCode多态和变形的设计 | 第62-66页 |
| ·实验结果分析 | 第66-69页 |
| ·蠕虫拓展功能的研究 | 第69-73页 |
| ·拓展功能中常用技术介绍 | 第69-72页 |
| ·蠕虫的社会工程学 | 第72-73页 |
| ·蠕虫用途的研究 | 第73-77页 |
| ·军事领域的用途 | 第74页 |
| ·打击犯罪 | 第74-75页 |
| ·环境密钥生成 | 第75-77页 |
| ·小结 | 第77-78页 |
| 第四章 基于网络的蠕虫防御和检测技术的研究 | 第78-92页 |
| ·蠕虫的网络增长模式分析 | 第78-79页 |
| ·一种企业网络安全架构分析 | 第79-90页 |
| ·路由器访问控制列表保护 | 第80-82页 |
| ·防火墙的保护 | 第82-85页 |
| ·网络入侵检测系统 | 第85-86页 |
| ·蜜罐技术 | 第86-89页 |
| ·蜜罐的分类 | 第86-88页 |
| ·建立蜜罐 | 第88页 |
| ·蜜罐的危险性 | 第88页 |
| ·蜜罐的优势和劣势 | 第88-89页 |
| ·黑洞技术 | 第89-90页 |
| ·建立网络黑洞 | 第89页 |
| ·黑洞技术的优势和劣势 | 第89-90页 |
| ·黑洞和蜜罐的关系 | 第90页 |
| ·Ethical蠕虫与反击技术 | 第90-91页 |
| ·小结 | 第91-92页 |
| 第五章 基于主动防御的进线程实时监控系统的研究与实现 | 第92-129页 |
| ·实时监控介绍 | 第92-94页 |
| ·进线程实时监控的内容 | 第92-93页 |
| ·实时监控的技术分析 | 第93-94页 |
| ·主动防御介绍 | 第94-96页 |
| ·主动防御的现状和迫切要求 | 第94-96页 |
| ·蠕虫隐藏技术的现状分析 | 第96页 |
| ·进线程实时监控系统设计与实现 | 第96-128页 |
| ·进线程产生实时监控模块设计与实现 | 第96-112页 |
| ·WDM驱动程序介绍 | 第96-97页 |
| ·进线程产生实时监控模块总体设计 | 第97-102页 |
| ·总体设计的具体分析 | 第102-112页 |
| ·进线程枚举模块的设计与实现 | 第112-125页 |
| ·用户态枚举进程函数介绍 | 第112-115页 |
| ·用户态枚举函数调用过程分析 | 第115-118页 |
| ·系统服务函数枚举进线程的不足 | 第118-120页 |
| ·遍历进线程模块的设计与实现 | 第120-123页 |
| ·对设计的进一步改进 | 第123-125页 |
| ·内核服务函数挂钩模块 | 第125-128页 |
| ·截获系统服务分派表SSDT的实现 | 第126-127页 |
| ·SSDT内存保护问题的研究 | 第127页 |
| ·挂钩技术的进一步分析 | 第127-128页 |
| ·小结 | 第128-129页 |
| 第六章 总结与展望 | 第129-133页 |
| ·工作总结 | 第129-130页 |
| ·下一步的工作 | 第130-131页 |
| ·展望 | 第131-133页 |
| 致谢 | 第133-134页 |
| 参考文献 | 第134-137页 |
| 攻硕期间取得的研究成果 | 第137页 |