首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于主机的P2P僵尸病毒检测技术研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-18页
   ·研究背景及意义第10-11页
   ·国内外研究现状与发展趋势第11-16页
     ·研究现状及存在的问题第11-15页
     ·发展趋势第15-16页
   ·研究内容及论文章节安排第16-18页
     ·本文的研究内容第16-17页
     ·论文章节安排第17-18页
第二章 典型 P2P 僵尸病毒分析第18-36页
   ·P2P 僵尸病毒的定义第18-19页
   ·样本分析技术介绍第19-21页
   ·Phatbot 样本分析第21-29页
     ·Phatbot 简介第21页
     ·Phatbot 工作流程第21-23页
     ·Phatbot 的主要功能模块第23-28页
     ·Phatbot 的行为特征分析第28页
     ·Phatbot 的危害第28-29页
   ·Zhelatin.zy 样本分析第29-35页
     ·Zhelatin.zy 简介第29页
     ·Zhelatin.zy 行为特征分析第29-33页
     ·Zhelatin.zy 通信特征分析第33-35页
   ·本章小结第35-36页
第三章 基于行为特征的 P2P 僵尸病毒检测方法第36-44页
   ·设计原理第36-37页
   ·系统总体框架第37-38页
   ·主要功能模块描述第38-44页
     ·可疑程序发现模块第38-39页
     ·内容特征匹配模块第39-41页
     ·主机恶意行为分析模块第41-42页
     ·P2P 协议识别模块第42-44页
第四章 主机恶意行为分析第44-56页
   ·可执行程序的行为特征提取第44-48页
     ·API 函数拦截技术第44-48页
     ·API 函数的量化第48页
   ·恶意行为检测模型第48-51页
     ·N-gram 建模方法第48-49页
     ·距离计算第49-51页
   ·实验结果分析第51-55页
   ·本章小结第55-56页
第五章 P2P 协议识别第56-77页
   ·P2P 协议识别模块框架第56-57页
   ·关键技术第57-74页
     ·原始套接字第57-58页
     ·Ping-Pong 缓冲技术第58-60页
     ·端口检测第60-61页
     ·应用签名识别第61-67页
     ·行为特征识别第67-74页
   ·实验结果分析第74-76页
     ·测试方法与实验结果第74-75页
     ·性能分析第75-76页
   ·本章小结第76-77页
第六章 总结与展望第77-79页
   ·总结第77-78页
   ·展望第78-79页
致谢第79-80页
参考文献第80-84页
攻硕期间取得的研究成果第84-85页

论文共85页,点击 下载论文
上一篇:基于IEEE 802.1X/EAP-TLS安全认证协议的研究和改进
下一篇:智能蜜网体系结构及其关键技术的研究与实现