木马攻击与防范技术研究
摘要 | 第1-5页 |
Abstract | 第5-8页 |
第一章 绪论 | 第8-10页 |
第二章 特洛伊木马概述 | 第10-14页 |
·特洛伊木马的概念 | 第10-11页 |
·特洛伊木马的分类与特征 | 第11-14页 |
第三章 木马隐蔽及其实现技术 | 第14-32页 |
·相关概念介绍 | 第14-16页 |
·木马启动方式的隐蔽技术 | 第16-20页 |
·木马运行形式的隐蔽技术 | 第20-26页 |
·木马通信形式的隐蔽技术 | 第26-30页 |
·木马程序在宿主机磁盘上的隐藏 | 第30-32页 |
第四章 木马的隐蔽技术实例分析 | 第32-39页 |
·802K 木马隐蔽技术分析 | 第32-35页 |
·网络神偷木马隐蔽技术分析 | 第35-39页 |
第五章 基于静态特征进行木马检测的技术分析 | 第39-42页 |
·基于静态特征的木马检测技术 | 第39-40页 |
·基于静态特征木马检测技术的缺陷 | 第40-42页 |
第六章 动静结合的木马检测防范体系基本框架 | 第42-56页 |
·基于动态行为的木马检测防范方法 | 第42-44页 |
·木马检测防范系统框架 | 第44-55页 |
·基于动静态特征的木马检测防范评价 | 第55-56页 |
第七章 结束语 | 第56-57页 |
参考文献 | 第57-59页 |
致谢 | 第59-60页 |
攻读学位期间发表的学术论文目录 | 第60页 |