首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于模糊行为分析的木马检测技术

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-13页
   ·研究背景和意义第9-10页
   ·木马检测技术研究现状第10-11页
     ·国外研究现状第10-11页
     ·国内研究现状第11页
   ·工作内容第11-12页
   ·文章内容第12-13页
第2章 木马程序第13-21页
   ·木马基本概念第13页
   ·传统木马工作特点第13-17页
     ·木马的自启动能力第14-15页
     ·木马的复制能力第15-16页
     ·端口扫描能力第16页
     ·关联文件能力第16-17页
   ·木马常用技术第17-18页
     ·潜伏技术第17页
     ·交互技术第17页
     ·反扫描技术第17-18页
   ·检测技术种类第18-20页
     ·静态检测技术第18-19页
     ·动态检测技术第19-20页
   ·本章小结第20-21页
第3章 滥用检测与行为分析第21-29页
   ·滥用检测系统原理第21-24页
     ·滥用检测技术的分类第21-24页
     ·滥用检测技术的存在的问题第24页
   ·基于行为分析的木马监测技术第24-28页
     ·行为分析木马监测系统的原理第24-27页
     ·行为分析木马监测技术的缺点第27-28页
   ·本章小结第28-29页
第4章 基于模糊行为分析的木马检测算法第29-45页
   ·模糊入侵检测的基本概念第29-31页
     ·模糊推理模型第29-30页
     ·对木马攻击变体的检测能力分析第30-31页
   ·模糊入侵检测的工作原理第31-36页
     ·模块设计第31-34页
     ·输出的去模糊化第34-35页
     ·模型性能分析第35-36页
   ·模糊攻击知识库的建立第36-44页
     ·网络数据包的攻击特征选取第36-37页
     ·模糊行为分析库的建立第37-44页
   ·本章小结第44-45页
第5章 木马检测模型的设计与结果分析第45-60页
   ·设计思路第45-47页
     ·设计目标第45页
     ·模型结构第45-47页
   ·系统评价第47-48页
     ·自学习性第47页
     ·扩展性第47-48页
   ·实验过程分析第48-58页
     ·实验环境第48-49页
     ·生成日志代码第49-58页
     ·实验过程与结果第58页
   ·实验结果分析第58-59页
   ·小结第59-60页
第6章 总结与展望第60-62页
   ·全文总结第60页
   ·工作展望第60-62页
参考文献第62-66页
致谢第66-67页
个人简历第67页

论文共67页,点击 下载论文
上一篇:基于空间分析方法的储粮信息可视化技术研究与开发
下一篇:基于信息融合的爬楼机器人控制系统的研究