首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

嵌入式病毒的传播原理和主动防御技术的研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-13页
   ·研究背景第9-10页
   ·研究现状第10-11页
   ·研究内容第11-12页
   ·小结第12-13页
2 嵌入式病毒传播原理及传统防御手段的分析第13-19页
   ·嵌入式病毒传播原理第13-15页
     ·DLL(Dynamic Link Library)原理第13页
     ·嵌入式病毒传播原理第13-15页
   ·传统防御方法的分层结构第15-16页
   ·分层防护措施的分析第16-18页
   ·本章小结第18-19页
3 主动型入侵防御系统的系统设计第19-24页
   ·HIPS(Host Intrustion Prevent System)系统实现方式概述第19-21页
     ·HIPS系统的网络层防护第19页
     ·HIPS系统的应用层防护第19-20页
     ·HIPS系统的行为层防护第20-21页
   ·HEIPS(Host Embeb Virus Intrustion Prevent System)系统设计思想第21-22页
   ·HEIPS系统设计原则和设计目标第22-23页
   ·小结第23-24页
4 主动防御系统的相关技术第24-41页
   ·主机访问控制技术第24-29页
     ·访问控制第24-25页
     ·访问控制安全机制及其相关模型第25-29页
     ·HEIPS系统采用的访问控制策略第29页
   ·系统访问控制技术第29-34页
     ·系统调用的层次化结构第30-31页
     ·系统调用过程第31页
     ·核心级系统调用截获方法第31-32页
     ·核心态系统服务的截获第32-34页
   ·应用程序与驱动程序之间的通信机制第34-40页
     ·驱动程序与应用程序通信的几种方法第34-37页
     ·应用程序与驱动程序通信第37-40页
     ·HEIPS系统采用的应用程序与驱动程序之间的通信技术第40页
   ·小结第40-41页
5 主动防御系统第41-68页
   ·防御体系总体设计第41-44页
     ·设计思路第41-42页
     ·总体框架第42-43页
     ·程序总体框架第43-44页
   ·访问控制规则第44-52页
     ·ACL的数据结构第44-46页
     ·访问控制规则的加载第46-47页
     ·访问控制规则及其操作第47-51页
     ·访问规则中关键访问要素的提取第51-52页
     ·访问控制规则匹配流程第52页
   ·进程隐藏的设计与实现第52-56页
     ·进程保护的实现原理第53-54页
     ·进程保护的具体实现第54-56页
   ·注册表监控模块设计与实现第56-61页
     ·注册表监控原理第56-57页
     ·注册表监控模块截获的主要系统服务和实现的主要功能第57页
     ·部分功能的实现第57-61页
   ·自我保护机制的设计与实现第61-64页
     ·内核模块隐藏第61-63页
     ·内核模块加载/卸载保护第63-64页
   ·进程监控模块的设计第64-66页
     ·进程控制原理第64页
     ·实现方案第64页
     ·程序设计第64-66页
   ·日志审记模块设计第66-67页
   ·小结第67-68页
6 系统侧试第68-73页
   ·测试环境第68页
   ·测试过程第68-70页
     ·访问控制规则有效性测试第68-70页
     ·各模块功能实现测试第70页
   ·性能测试第70-72页
     ·钩挂函数添加代码消耗测试第71页
     ·HEIPS系统整体性能消耗测试第71-72页
   ·小结第72-73页
7 总结第73-75页
   ·全文总结第73页
   ·下一步工作第73-75页
8 参考文献第75-80页
9 攻读硕士学位期间发表论文情况第80-81页
10 致谢第81页

论文共81页,点击 下载论文
上一篇:时滞系统PID参数稳定域研究与实验
下一篇:服装快速响应设计