首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

木马攻击与防范技术研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-10页
第二章 特洛伊木马概述第10-14页
   ·特洛伊木马的概念第10-11页
   ·特洛伊木马的分类与特征第11-14页
第三章 木马隐蔽及其实现技术第14-32页
   ·相关概念介绍第14-16页
   ·木马启动方式的隐蔽技术第16-20页
   ·木马运行形式的隐蔽技术第20-26页
   ·木马通信形式的隐蔽技术第26-30页
   ·木马程序在宿主机磁盘上的隐藏第30-32页
第四章 木马的隐蔽技术实例分析第32-39页
   ·802K 木马隐蔽技术分析第32-35页
   ·网络神偷木马隐蔽技术分析第35-39页
第五章 基于静态特征进行木马检测的技术分析第39-42页
   ·基于静态特征的木马检测技术第39-40页
   ·基于静态特征木马检测技术的缺陷第40-42页
第六章 动静结合的木马检测防范体系基本框架第42-56页
   ·基于动态行为的木马检测防范方法第42-44页
   ·木马检测防范系统框架第44-55页
   ·基于动静态特征的木马检测防范评价第55-56页
第七章 结束语第56-57页
参考文献第57-59页
致谢第59-60页
攻读学位期间发表的学术论文目录第60页

论文共60页,点击 下载论文
上一篇:Trocar穿刺腹透管安置术的实验和临床研究
下一篇:女性文胸的肩带设计研究