logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--计算机木马攻击与检测技术研究及实现
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
基于数据安全通信的分布式入侵防御
主动防御技术的研究和实现
一种显化硬件木马功耗的设计方法
TrojanAntier:一种基
Windows环境下针对Root
基于UVM的硬件木马检测研究
基于侧信道分析的硬件木马检测技术
网页木马检测关键技术研究
木马攻击防范技术研究
木马攻击新型的木马检测技术的
木马技术研究反弹木马系统的设计
硬件木马电路设计检测--针对信
基于数据挖掘的木马病毒检测技术研
关于制作、传播木马行为的刑法学思
基于字统计特性节点中间性的硬件
基于Petri网的木马通信行为检
木马攻击防范技术研究
木马攻击隐蔽技术研究
木马攻击防范技术研究
木马攻击检测系统的研究实现
Android木马攻击防范技术
基于深度学习的木马隐蔽通信检测
网页木马的防御检测技术研究
基于时间序列分析的木马网络会话检
Dos病毒和木马攻击对网络安全的
木马攻击防范理论技术研究
基于行为监控的木马检测系统研究
Windows内核级木马架构模型
基于动态链接库的摆渡木马设计方法
基于Android平台的木马机理
基于FPGA的硬件木马测试检测
基于通信流量的木马检测技术研究
跨平台浏览器木马机理防御技术研
应用软件插件木马机理防御技术研
基于深度卷积神经网络的木马行为特
基于人工免疫机制的木马检测防御
高隐藏性木马的深度检测技术实现
基于规则的网页木马检测防御
TrojanUrlDetecto
高效量子通信协议及其攻防策略的研
Android木马及其关键技术的
基于遗传算法的木马变异分析系统的
基于Windows2000/NT
木马的行为分析新型反木马策略的
儿童身体攻击关系攻击的分子遗传
可执行文件捆绑器的研究实现
木马工作原理校园网防范木马技术
基于行为分析的Android手机
网页木马检测技术的研究
基于通信行为分析的木马检测技术研
无线传感器网络中攻击检测和防御技
协同过滤推荐系统概貌注入式攻击
无线传感器网络恶意攻击检测防御
图像源辨识算法研究攻击攻击
基于可疑电路结构分析的硬件木马
木马不在兴风作浪:解析木马程序
VoIP网络防护关键技术研究
软核IP的安全性分析后门漏洞检
指令诱发型硬件木马检测技术研究
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
计算机木马攻击与检测技术研究及实现
 
     论文目录
 
摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-15页
   ·研究背景第11-12页
   ·木马程序简介第12-13页
   ·本文研究内容第13-14页
   ·论文组织结构第14-15页
第二章 木马攻击技术研究第15-38页
   ·木马基础知识概述第15-20页
     ·木马工作机理第15-17页
     ·木马功能及特征第17-19页
     ·木马发展及分类第19-20页
   ·攻击技术研究第20-33页
     ·木马植入技术第20-22页
     ·木马隐藏技术第22-31页
     ·木马自启动技术第31-33页
   ·高级木马技术剖析第33-36页
     ·内核级木马第33-34页
     ·MBR木马第34-35页
     ·BIOS木马第35-36页
   ·未来发展趋势第36-37页
     ·与病毒、蠕虫紧密结合第36页
     ·利用漏洞进行攻击第36页
     ·系统控制权的争夺第36页
     ·基于公钥的安全通信第36-37页
     ·一体化协同隐藏第37页
     ·跨平台执行第37页
   ·小结第37-38页
第三章 木马检测技术研究第38-47页
   ·网络检测技术第38-41页
     ·防火墙技术第38-40页
     ·入侵检测技术第40-41页
     ·网络检测技术的不足第41页
   ·完整性检测技术第41-42页
   ·特征码扫描技术第42-43页
   ·实时监控技术第43-44页
   ·虚拟机技术第44-45页
   ·行为分析技术第45-46页
   ·小结第46-47页
第四章 基于行为分析的木马检测系统设计第47-73页
   ·系统总体设计第48-53页
     ·系统设计目标第48页
     ·系统开发环境第48-49页
     ·系统整体模型第49-50页
     ·系统体系结构第50-52页
     ·系统运行机制第52-53页
   ·木马行为特征库设计第53-60页
     ·木马行为分析方法第53-56页
     ·木马行为特征归纳第56-59页
     ·行为特征库的构建第59-60页
   ·具体功能模块设计第60-64页
     ·监控模块第60-61页
     ·信息收集模块第61-62页
     ·行为判定模块第62-63页
     ·响应模块第63-64页
     ·自保护模块第64页
   ·决策树分类算法在行为判定中的应用第64-72页
     ·决策树分类算法的概念第64-66页
     ·决策树分类算法在木马判定中的应用原理第66-67页
     ·决策树分类算法应用于行为判定的示例第67-72页
   ·小结第72-73页
第五章 系统实现与测试第73-95页
   ·监控模块的实现第73-88页
     ·实现技术基础第73-78页
     ·进/线程检测子模块实现第78-81页
     ·注册表检测子模块实现第81页
     ·关键API调用检测子模块实现第81-83页
     ·文件检测子模块实现第83-84页
     ·通信检测子模块实现第84-88页
   ·响应模块的实现第88-89页
   ·自保护模块的实现第89-90页
   ·系统测试第90-94页
     ·测试环境第90页
     ·稳定性和兼容性测试第90-91页
     ·木马检测横向对比第91-93页
     ·自保护测试第93-94页
   ·小结第94-95页
第六章 总结与展望第95-97页
   ·本文总结第95-96页
   ·未来工作展望第96-97页
致谢第97-98页
参考文献第98-102页
攻硕期间取得的成果第102-103页

 
 
论文编号BS127671,这篇论文共103
会员购买按0.35元/页下载,共需支付36.05元。        直接购买按0.5元/页下载,共需要支付51.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我