首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码监測系统的研究与实现

摘要第10-12页
ABSTRACT第12-13页
第1章 绪论第14-19页
    1.1 研究背景及意义第14-15页
    1.2 国内外研究现状第15-17页
        1.2.1 恶意代码攻击技术发展现状第15-16页
        1.2.2 恶意代码检测技术发展现状第16-17页
    1.3 研究内容第17-18页
    1.4 论文组织第18-19页
第2章 相关技术第19-35页
    2.1 恶意代码概述第19页
    2.2 恶意代码的分类第19-20页
        2.2.1 计算机病毒第19页
        2.2.2 计算机蠕虫第19-20页
        2.2.3 木马第20页
    2.3 木马的通信技术分析第20-22页
        2.3.1 木马通信技术分类第21页
        2.3.2 木马通信方式分析第21-22页
    2.4 特征提取技术分析第22-32页
        2.4.1 b/s类型木马特征提取第23-25页
        2.4.2 c/s类型木马特征提取第25-28页
        2.4.3 辅助分析第28-32页
    2.5 数据包捕获技术第32-33页
    2.6 特征匹配算法第33-34页
    2.7 本章小结第34-35页
第3章 系统分析第35-38页
    3.1 系统可行性分析第35-36页
        3.1.1 技术上的可行性第35-36页
        3.1.2 经济上的可行性第36页
    3.2 需求分析第36-37页
        3.2.1 系统实现的目标第36页
        3.2.2 功能性需求第36-37页
        3.2.3 非功能性需求第37页
    3.3 本章小结第37-38页
第4章 系统设计第38-43页
    4.1 系统架构第38-39页
    4.2 系统模块设计第39-41页
    4.3 数据库设计第41-42页
    4.4 本章小结第42-43页
第5章 系统实现第43-55页
    5.1 系统开发环境第43页
        5.1.1 开发平台第43页
        5.1.2 开发工具及语言第43页
    5.2 总体流程第43-47页
        5.2.1 核心数据结构第44-45页
        5.2.2 核心函数第45-47页
    5.3 数据包捕获模块第47-48页
        5.3.1 libpcap工作流程第47-48页
        5.3.2 数据结构第48页
        5.3.3 主要函数第48页
    5.4 协议解析模块第48-52页
        5.4.1 工作流程第49页
        5.4.2 数据结构第49-51页
        5.4.3 模块接口第51-52页
    5.5 检测模块第52-53页
        5.5.1 Ac算法第53页
        5.5.2 工作流程第53页
        5.5.3 模块接口第53页
    5.6 响应模块第53-54页
        5.6.1 工作流程第54页
        5.6.2 模块接口第54页
    5.7 本章小结第54-55页
第6章 系统测试第55-59页
    6.1 测试目的第55页
    6.2 测试概要第55页
    6.3 测试环境第55-57页
    6.4 测试用例设计第57页
    6.5 测试方法第57页
    6.6 测试结果分析第57-59页
第7章 结论与展望第59-61页
    7.1 本文工作总结第59-60页
    7.2 进一步工作展望第60-61页
参考文献第61-63页
致谢第63-64页
学位论文评阅及答辩情况表第64页

论文共64页,点击 下载论文
上一篇:民族地区欠发达旗县年轻干部培养研究--以内蒙古固阳县为例
下一篇:非平面型苝二酰亚胺类有机光伏受体材料的合成与光伏性能研究