首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于身份检查的反木马技术研究

摘要第1-5页
ABSTRACT第5-6页
第一章 绪论第6-12页
   ·木马的危害第6-8页
   ·反木马技术的现状和存在的问题第8-10页
   ·本文的主要内容第10-12页
第二章 木马和反木马技术概述第12-21页
   ·木马的定义及其分类第12-16页
     ·木马病毒的原理第12-13页
     ·木马病毒的发展第13页
     ·木马病毒的种类第13-15页
     ·木马病毒的危害第15-16页
   ·反木马技术第16-21页
     ·特征码识别第16页
     ·广谱特征第16-17页
     ·启发式扫描第17页
     ·虚拟机第17页
     ·主动防御第17-18页
     ·云查杀第18-19页
     ·防火墙技术第19-21页
第三章 身份检查的反木马技术介绍第21-23页
   ·技术核心介绍第21页
   ·文件身份库的建立第21页
   ·身份检查的过程第21-23页
第四章 建立文件身份库第23-34页
   ·文件身份标识映射算法第23-31页
     ·HASH函数概述第23页
     ·HASH函数种类第23-28页
     ·安全特性第28-29页
     ·应用范围第29-31页
     ·HASH函数的采用第31页
   ·文件身份的数据库存储第31-34页
     ·SQLITE数据库概述第31-32页
     ·SQLITE特性第32页
     ·SQLITE数据类型第32页
     ·文件身份数据表的建立第32-34页
第五章 身份检查第34-47页
   ·内核驱动第34-37页
     ·WINDOWS驱动介绍第34-35页
     ·驱动程序结构第35-37页
   ·SSDT的HOOK第37-42页
     ·SSDT介绍第37-38页
     ·HOOK技术介绍第38-40页
     ·SSDT的HOOK第40-42页
   ·身份检查的实现第42-47页
     ·SSDT的HOOK实现第43-46页
     ·身份检查的实现第46-47页
第六章 结论第47-48页
参考文献第48-49页
致谢第49-50页

论文共50页,点击 下载论文
上一篇:基于BizTalk Server的格卫企业服务总线设计
下一篇:手机网络应用的设计与实现