首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

应对间谍软件的主动防御技术研究

摘要第8-9页
ABSTRACT第9-10页
第1章 绪论第11-15页
    1.1 背景及意义第11-12页
    1.2 国内外现状研究第12-13页
    1.3 研究目标及内容第13-14页
        1.3.1 研究目标第13页
        1.3.2 论文的主要工作第13-14页
    1.4 论文组织结构第14-15页
第2章 间谍软件相关知识和木马技术第15-30页
    2.1 间谍软件概述第15-20页
        2.1.1 定义和攻击模型第15-17页
        2.1.2 特点及分类第17-18页
        2.1.3 传播方式第18-19页
        2.1.4 危害第19-20页
    2.2 间谍软件的木马技术第20-28页
        2.2.1 植入技术第20-21页
        2.2.2 启动技术第21-22页
        2.2.3 隐藏技术第22-28页
    2.3 间谍软件防范策略第28-29页
    2.4 本章小结第29-30页
第3章 间谍软件相关检测技术和算法第30-37页
    3.1 间谍软件检测技术第30-34页
        3.1.1 特征码法第30-31页
        3.1.2 校验和法第31页
        3.1.3 行为检测法第31页
        3.1.4 软件虚拟法第31-32页
        3.1.5 防火墙第32页
        3.1.6 蜜罐第32-33页
        3.1.7 入侵检测第33-34页
    3.2 相关行为算法研究第34-36页
        3.2.1 朴素贝叶斯分类算法第34-35页
        3.2.2 行为加权求和策略第35-36页
    3.3 本章小结第36-37页
第4章 间谍软件的主动防御策略研究第37-49页
    4.1 间谍软件的主动防御框架第37-44页
        4.1.1 设计目标第37页
        4.1.2 设计思想第37-39页
        4.1.3 主动防御框架第39-41页
        4.1.4 主要模块设计第41-44页
    4.2 改进的行为分析策略第44-45页
    4.3 实验及结果分析第45-47页
        4.3.1 实验方案设计第45-46页
        4.3.2 结果分析第46-47页
    4.4 本章小结第47-49页
结论第49-51页
参考文献第51-54页
致谢第54-55页
附件第55页

论文共55页,点击 下载论文
上一篇:宋诗中的长安研究
下一篇:明末清初流寓扬州的陕籍盐商文人研究