首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

关于僵尸程序劫持等应对策略的可行性分析

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-13页
   ·选题背景第10页
   ·国内外研究现状第10-11页
   ·研究的目的与意义第11-12页
     ·研究的目的第11页
     ·研究的意义第11-12页
   ·研究方法第12页
   ·论文结构第12-13页
第2章 僵尸网络及运行机制第13-21页
   ·僵尸网络定义第13页
   ·僵尸网络发展历程第13-15页
     ·国际僵尸网络发展第13-14页
     ·国内僵尸网络发展第14-15页
   ·僵尸网络危害第15-17页
     ·分布式拒绝服务攻击(DDoS)第15-16页
     ·发送垃圾邮件和网络钓鱼第16页
     ·广告点击收入第16页
     ·操控在线投票第16页
     ·深度感染第16页
     ·窃取信息第16-17页
     ·信息处理第17页
   ·僵尸网络结构第17-19页
   ·僵尸网络生命周期第19-21页
     ·生命周期第一步——侵占计算机第19页
     ·生命周期第二步——控制和命令第19-20页
     ·生命周期第三步——发送命令第20页
     ·生命周期第四步——终止僵尸网络第20-21页
第3章 僵尸网络应对策略第21-28页
   ·僵尸网络检测技术第21-24页
     ·基于行为特征的检测技术第22页
     ·基于流量特征的检测技术第22页
     ·仿真及监控技术第22-23页
     ·僵尸网络检测一般流程第23-24页
   ·反检测手段和分析技术第24-26页
   ·代码劫持策略第26-28页
第4章 实验设计和数据收集第28-38页
   ·实验介绍第28页
   ·实验流程第28页
   ·获取 BOT程序第28-29页
   ·准备实验环境第29页
   ·实验工具及数据收集第29-33页
   ·初步分析第33页
   ·静态分析第33-34页
   ·动态分析第34-37页
   ·小结第37-38页
第5章 实验结果与分析第38-51页
   ·研究对象—BOBAX僵尸网络第38页
   ·初步分析第38-41页
     ·实验结果第38-41页
     ·分析第41页
   ·静态分析第41-43页
     ·实验结果第41-43页
     ·分析第43页
   ·动态分析第43-51页
     ·实验结果第43-50页
     ·分析第50-51页
第6章 总结与展望第51-52页
   ·总结第51页
   ·展望第51-52页
参考文献第52-55页
作者简介第55-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:基于SVM的中文文本分类系统实现
下一篇:基于模糊神经网络的Web服务选择算法