一、Winux病毒分析(论文文献综述)
宋刚,张烈平[1](2012)在《计算机网络信息安全与对策研究》文中进行了进一步梳理随着IT技术的不断革新,我国互联网络飞速发展,网络信息时代已经到来,因特网也日益成为信息交换的主要手段。但是网络的无主管性、无约束性及不设防性给信息时代的社会造成了巨大的压力和挑战。本文主要介绍了网络信息安全的概念,以及从网络安全技术的层面上分析了网络安全隐患,并在此基础上针对如何加强网络信息安全提出了几点建议和对策,希望提高网络信息安全防护力度,使得现代网络健康、稳定的发展,最大化的保护用户的权益。
柴倩[2](2012)在《基于人工免疫的病毒检测技术研究》文中研究表明随着计算机网络技术的高速发展,网络中的病毒也日益泛滥,病毒的危害己成为计算机安全领域最严重的威胁之一。在P2P网络及云计算平台中,大量节点互联在一起,只要有一个节点感染病毒,则病毒就很容易快速蔓延,威胁到网络计算环境中所有节点的安全。传统的病毒检测技术发现未知病毒的能力和效率较差,已无法满足新型网络环境的病毒检测需求。人工免疫理论是对生物免疫系统的模拟,具备精确识别自体及外来入侵的特点,因此,有必要研究基于人工免疫的新型病毒检测技术。本文以人工免疫理论相关算法为研究内容,以P2P网络及云计算平台的病毒检测为研究目标,主要作了以下三个方面的工作:(1)总结和分析了现有的病毒检测技术及当前所面临的挑战,重点阐述了人工免疫理论的相关概念、目前国内外的研究现状及其在计算机病毒检测方面的应用。(2)P2P网络具备便捷的资源共享和直接通信的优势,同时也为病毒的传播提供了方便,本文结合P2P网络的特点,提出了基于协作免疫的P2P网络病毒检测模型,利用对等节点间的协作实现记忆检测器的共享;针对否定选择算法生成的成熟检测器存在大量冗余、影响检测效率的问题,提出基于二次成熟的否定选择算法;并在病毒检测阶段,提出免疫融合的P2P网络病毒检测算法。仿真实验结果表明,本算法有效降低了检测器的冗余度、提高了检测器的利用效率。同时,记忆检测器能被网络中的节点快速共享,提高了P2P网络的安全性。(3)利用云计算平台具备强大的数据处理能力的特点,结合人工免疫网络进化的思想,提出一种改进免疫网络的云环境病毒检测模型,并给出了基于MapReduce的改进免疫网络病毒检测算法。在免疫网络的构建阶段通过基于基因库的成熟检测器生成算法生成成熟检测器,在进化阶段引入测试集通过检测器对测试集的适应度及刺激水平,实现检测器之间的协作进化,不断优化免疫网络中的检测器,并改进了成熟检测器变异因子,以提高免疫网络的进化效率,从而提高整个免疫网络对云平台的病毒检测能力和检测效率。仿真结果表明,改进免疫网络算法具备较好的检测性能,能够提高整个云计算平台的病毒检测效率和安全性。
王吉发[3](2011)在《基于UEFI的病毒扫描引擎的设计与实现》文中进行了进一步梳理防病毒软件可以有效的保护操作系统不受电脑病毒的破坏,因此几乎成为每台电脑必备的安全工具。然而由于操作系统自身的不稳定性及所处的启动位置的限制,一些电脑病毒会先于操作系统启动并隐藏起来,使操作系统运行后无法及时发现这些病毒;一些病毒会直接依附于操作系统的核心进程,即使被杀毒软件发现也无法彻底清除;一些病毒会直接使操作系统瘫痪,导致运行于操作系统上的杀毒软件无法启动。对于这种由操作系统自身缺陷和限制所导致的杀毒软件失效的情况,传统的"PC/AT"型的自动启动模式无法从根本上加以解决。UEFI是操作系统与硬件平台固件之间的新一代接口,被公认为下一代BIOS标准。UEFI的出现不仅改变了传统的启动方式,也为用户提供了更多方便底层开发的环境。本文旨在探索在UEFI实现病毒扫描的可行性,尝试设计实现一个基于UEFI规范的病毒扫描引擎,此引擎运行于操作系统预启动阶段,采用特征代码法作为主要的病毒检测方法,实现对所有磁盘文件的病毒扫描及处理功能。由于其独立于操作系统,从而从根本上解决了由操作系统自身限制所产生的一系列安全问题。同时由于不受操作系统限制,此引擎也可方便移植到其他操作系统平台。此引擎通过读取UEFI系统固件的全局变量BootOrder的值,获得所有启动项信息,并根据所获信息分析启动项的潜在安全威胁及时给出启动威胁预警,保证了整个安全体系的完整性。
谭文元[4](2010)在《良性蠕虫的数据隐藏及传播模型研究》文中认为随着网络在社会生活中占据越来越重要的地位,恶意蠕虫的危害影响越来越严重,其对社会造成的危害影响程度大大超越传统的病毒。但是传统的对抗恶意蠕虫的安全技术对之已经不适应,要使恶意蠕虫的传播扩散得到基本控制,需要采用不同于以往的针对单个恶意蠕虫进行防治的方法,因为恶意蠕虫种类成千上万,且每种又衍生许多变体,更甚的是,恶意蠕虫编写者越来越采用人工智能技术使恶意蠕虫得到更好的隐蔽。所以,针对恶意蠕虫的研究刻不容缓,且只有在技术上走在其前面,才能当相关的恶意蠕虫出现时,对其进行有效防治。而在恶意蠕虫的防治方面,良性蠕虫的研究较少。尤其是针对良性蠕虫的传播扩散方面,大多研究没有考虑良性蠕虫在对抗恶意蠕虫的过程中对网络系统和用户系统的影响。因此研究良性蠕虫的扩散传播和资源占用在恶意蠕虫防治方面具有积极的理论意义和实践参考价值。本文的研究工作主要集中于以下方面:1、首次对被良性蠕虫渗透的主机进行分类:被渗透类主机和探测类主机,从而为减少良性蠕虫扩散过程中产生的网络通信量提供了新的视角。2、提出了反馈式的轮转探测扩散模型以及基于B+地址树(BAT)的扩散算法。并且对扩散算法进行了仿真和对比测试。仿真结果显示:根据恶意蠕虫的疫情和应用需求,良性蠕虫可以选择不同的探测主机数进行扩散。对比测试显示:在探测主机数达到预设值后基于BAT的扩散算法网络通信量一直处于平稳状态,且相比基于ET扩散算法的网络通信量要小。3、设计和实现了一个用于支持本文扩散模型的基于xml的应用层网络协议和良性蠕虫系统,并且进行了测试,结果表明:基于xml的应用层网络协议在良性蠕虫扩散过程中能够很好地被解析,对本文扩散模型起到了支撑作用,且良性蠕虫交互流程设计思路符合实际情况也满足本文的要求。4、设计和实现了数据隐藏功能。暂时需要的数据可以进行隐藏,减少了对用户系统的资源占用。
高清[5](2009)在《基于程序语义的Win32 PE病毒检测方法研究》文中指出随着科学技术的不断创新,计算机病毒技术也越来越多样化。为了对抗变幻莫测的计算机病毒,反病毒技术也随之发展起来。目前已经存在多种先进的反病毒技术,如虚拟机技术、启发式代码扫描技术、主动内核技术等等。这些技术各有特点,但应用起来都存在一些缺陷。相对而言,计算机病毒技术领先于反病毒技术,因此如何及时快速地检测出完全未知的新病毒是目前需要迫切解决的问题。为解决这一问题,论文从程序语义层的角度对未知病毒的检测作了较为深入的研究,通过对Win32 PE病毒的分析,提出了两种检测计算机未知病毒的方法。一是基于稳定模型的检测方法,二是基于逻辑语义流图的检测方法。基于稳定模型的检测方法应用逻辑程序和稳定模型原理,根据总结出的PE病毒的传染机制,制定出符合要求的语义规则,然后构造目标程序的逻辑流图,利用逻辑流图实例化语义规则,最后求解目标程序的稳定模型。所求的稳定模型是一个答案集,根据答案集中元素及元素间关系就可以判断目标程序中是否含有病毒。基于逻辑语义流图的检测方法根据PE病毒传染机制的语义特征,构造其逻辑流图,形成病毒模式库。提取模式库中模式集与目标程序逻辑流图的节点集进行匹配,同时利用病毒程序和正常程序语义特征的差异性,达到检测病毒的目的。模拟实验选择4种病毒作为样本来确定阈值,并对80个正常PE文件和45个含PE病毒的文件进行检测,结果表明,选择合适的阈值可以有效检测PE病毒。
王飞顺[6](2009)在《电视台企业网络安全解决方案的研究》文中认为本论文涉及的科研课题来源于某地方电视台企业网络安全建设项目,具有很强的实用价值。随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大的变化。如今网络已经成为人们生活中不可缺少的一部分。与此同时,网络安全问题也变得非常严重。网络安全问题也成了当前理论界和工业界重点研究的领域。本文在信息系统安全理论的指导下,结合网络安全发展的整体趋势,通过对山西大同电视台计算机网络结构和存在的各种安全隐患和威胁的分析,提出了从物理安全、计算机防病毒、防火墙、入侵检测、数据自动备份方面考察企业网络的安全风险,进而提出企业的网络安全风险需求。利用有限的资源和设备,得出了建立整体的、多层次的、全方位的企业网络安全建设模式。本文遵照网络安全设计原则,在充分考察和调研的基础上通过选择合适的网络产品设计出了先进、科学、合理的网络安全方案。该设计方案正在大同电视台计算机网络实际中得到应用,较好的解决了企业网络安全问题。本文对解决目前中小型企业网络安全技术问题具有一定的指导意义。网络系统的安全体系建设是一个长期的过程,新的安全技术手段会不断出现,新的攻击手段也会层出不穷。任何一个安全设计方案都不可能一下子解决所有安全问题。但随着网络化、信息化进程的不断推进,我们对信息系统建设中的网络安全问题的认识会在理论上、技术实践上、管理实践上不断地深化。
王康,张亮,文俊杰[7](2008)在《基于Plupii蠕虫分析的Linux病毒发展趋势研究》文中进行了进一步梳理本文首先分析了Linux/Plupii蠕虫的行为及其利用的漏洞,然后结合该蠕虫讨论了Linux平台下病毒的发展趋势。
郭旭亭[8](2008)在《基于程序行为模糊模式识别的病毒检测研究》文中研究指明近几年来随着计算机技术及网络技术的发展和普及,使得计算机病毒也以惊人的速度蔓延开来,计算机安全越来越受到人们的重视,也不断促进着计算机反病毒技术的发展。当今最新最先进的计算机反病毒技术,有主动内核技术、启发式代码扫描技术、虚拟机技术、基于免疫原理的病毒检测技术等。这些技术各有特点,但应用起来仍然不够成熟。现有计算机反病毒软件虽然在对抗病毒方面发挥了巨大的作用,但是仍有不尽人意之处,尤其是对付未知病毒缺乏足够有效的方法。对安全、高效的病毒检测方法的研究不仅具有重要的科研学术价值,而且对国家的信息安全、金融机构的信息化建设和国民经济的发展也具有重大的意义。论文主要对Windows操作系统下各种病毒的作用机理及当前典型病毒所采用的各种新技术进行了深入探讨,提出一种新的基于程序行为的未知病毒检测方案,为实现对未知病毒的有效检测进行有益的探索。首先,分析当前信息安全的现状、着重分析了病毒的传播与发展;介绍了已经出现的各种主要反病毒技术模型、关键技术和主要特点。并着重分析了基于程序行为的病毒检测技术。其次,深入研究当前常见病毒程序的典型程序行为,总结出了不同病毒程序传染和发作的典型行为特征;深入研究基于系统调用的检测方法,并对将其应用在病毒检测系统作了可行性分析。在此基础上,提出了一种新的病毒行为模式库的建立方法,构造病毒程序特征行为的数据结构;同时,提出了一种新的模糊模式识别的算法,用于系统对未知病毒的检测。最后,对病毒检测系统的核心——检测引擎进行了较为详细的设计与分析,从算法执行和系统的工作流程进行了详细设计,实现了一个未知病毒检测系统,并导入病毒程序进行实验。结果表明该检测方法是一种较为有效的未知病毒检测方法。
郭凯[9](2007)在《基于C/S模式的计算机病毒免疫模型研究》文中指出随着Internet的高速发展,计算机病毒的传播速度和影响范围在不断增加,计算机病毒对计算机安全构成的威胁也日益突出。传统的病毒检测技术已无法有效地防御病毒,特别是未知病毒的实时防御是现在急需解决的问题。模拟使用生物免疫机制的计算机病毒免疫系统(Computer Virus Immune System,简写为CVIS)是解决该问题的一个方向。1994年,人工免疫系统研究的奠基者S.Forrest首次将免疫机制应用于计算机病毒检测,在这之后计算机病毒免疫系统研究取得蓬勃发展S.Homeyr,J.O.Kephart,P.Harmer,T.Okamoto等人先后提出了一系列计算机病毒免疫模型。但是,这些现有的CVIS并没有取得广泛的实际应用,其主要原因是现有的CVIS几乎均缺乏严格的定量描述,并且存在自体庞大、成熟检测器生成效率较低等缺陷。我们在研究了病毒检测技术和现有计算机病毒免疫系统的基础上,提出一种基于C/S模式的计算机病毒免疫模型。首先,分析了计算机病毒免疫系统的研究现状;其次,分析了计算机病毒的特征和主要的病毒检测方法;再次,阐述了计算机免疫的基本原理和计算机免疫设计的基本思路;最后,提出了基于Client/Server模式的计算机病毒智能免疫模型。
蔡坚[10](2005)在《浅论计算机病毒的发展趋势及其防控对策》文中进行了进一步梳理自计算机病毒出现至今,计算机病毒已成为计算机信息系统安全的头号敌人,其威胁大大超过了以住的各种手段,而且计算机病毒无孔不入,种类繁多,花样百出,使人防不胜防。为防范利用计算机病毒进行各种违法犯罪活动,做好计算机信息系统的安全保护工作,保证信息安全,我们必须了解计算机病毒的发展趋势,掌握病毒防控对策。
二、Winux病毒分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Winux病毒分析(论文提纲范文)
(1)计算机网络信息安全与对策研究(论文提纲范文)
0 引言 |
1 网络信息概念及安全现状 |
2 网络信息安全隐患及防范措施 |
2.1 网络协议 |
2.2 网络攻击 |
2.2.1 电子邮件攻击 |
2.2.2 口令入侵 |
2.2.3 网络监 (窃) 听 |
2.2.4 特洛伊木马 |
2.3 网络病毒 |
2.4 用户安全意识 |
3 结论 |
(2)基于人工免疫的病毒检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景及研究意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 本文的组织与安排 |
第二章 病毒检测及人工免疫相关技术 |
2.1 计算机病毒检测技术 |
2.1.1 计算机病毒概述 |
2.1.2 计算机病毒检测技术 |
2.2 人工免疫理论 |
2.2.1 人工免疫概述 |
2.2.2 人工免疫相关算法 |
2.2.3 生物免疫系统与计算机病毒检测系统的比较 |
2.3 人工免疫理论在病毒检测方面的应用 |
2.4 本章小结 |
第三章 基于协作免疫的P2P 网络病毒检测模型 |
3.1 引言 |
3.2 基于协作免疫的P2P 网络病毒检测模型 |
3.2.1 设计思想 |
3.2.2 检测模型 |
3.3 基于免疫的病毒检测算法 |
3.3.1 相关定义 |
3.3.2 基于二次成熟的否定选择算法 |
3.3.3 免疫融合的P2P 网络病毒检测算法 |
3.4 仿真结果及其分析 |
3.4.1 二次成熟否定选择算法的性能仿真 |
3.4.2 免疫融合的P2P 网络病毒检测算法性能分析 |
3.5 本章小结 |
第四章 基于改进免疫网络的云环境病毒检测方法 |
4.1 云环境下病毒检测的需求分析 |
4.2 设计思想 |
4.3 基于改进免疫网络的云环境病毒检测模型 |
4.4 基于MapReduce 的改进免疫网络病毒检测算法 |
4.4.1 改进免疫网络构建 |
4.4.2 改进免疫网络动态平衡 |
4.4.3 改进免疫网络的病毒检测 |
4.5 仿真结果及其分析 |
4.5.1 检测性能仿真实验 |
4.5.2 基于MapReduce 的改进免疫网络并行效率分析 |
4.6 本章小结 |
总结与展望 |
1 工作总结 |
2 工作展望 |
致谢 |
参考文献 |
攻读硕士期间发表的学术成果 |
(3)基于UEFI的病毒扫描引擎的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 本课题的来源及背景 |
1.2 国内外研究现状 |
1.2.1 UEFI的研究现状 |
1.2.2 计算机病毒检测技术研究现状 |
1.3 本课题主要研究内容 |
1.4 本文主要工作及论文组织结构 |
第2章 UEFI架构及计算机病毒检测技术概述 |
2.1 UEFI结构概述 |
2.1.1 启动管理器 |
2.1.2 EFI系统表 |
2.1.3 服务 |
2.1.4 协议 |
2.2 EDKⅡ概述 |
2.2.1 EDKⅡ概述 |
2.2.2 模拟开发平台 |
2.2.3 模块开发 |
2.3 计算机病毒检测技术 |
2.4 本章小结 |
第3章 基于UEFI的病毒扫描引擎总体架构 |
3.1 磁盘文件病毒扫描功能 |
3.1.1 磁盘文件病毒扫描功能框架 |
3.1.2 磁盘文件病毒扫描功能实现技术 |
3.2 UEFI系统固件启动信息扫描功能 |
3.2.1 启动管理器加载启动项方法 |
3.2.2 UEFI系统固件启动信息加载选项处理 |
3.3 本章小结 |
第4章 基于UEFI的病毒扫描引擎的设计与实现 |
4.1 基于UEFI的病毒扫描引擎总体设计概述 |
4.2 磁盘文件病毒扫描功能的设计与实现 |
4.2.1 命令行解析模块 |
4.2.2 初始化模块 |
4.2.3 扫描模块 |
4.2.4 结果处理模块 |
4.3 UEFI系统固件启动信息扫描功能的设计与实现 |
4.4 本章小结 |
第5章 引擎测试与结果分析 |
5.1 基于UEFI的病毒扫描引擎测试 |
5.1.1 磁盘文件扫描功能测试 |
5.1.2 UEFI固件启动信息扫描功能测试 |
5.2 结果分析 |
5.3 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(4)良性蠕虫的数据隐藏及传播模型研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 恶意蠕虫检测 |
1.2.2 被动防御 |
1.2.3 主动遏制 |
1.3 本文研究工作 |
1.3.1 本文贡献 |
1.3.2 章节安排 |
2 传播模型与扫描算法及数据隐藏技术简介 |
2.1 已有传播模型 |
2.1.1 双因素模型 |
2.1.2 SIRS模型 |
2.1.3 WAW模型 |
2.1.4 小结 |
2.2 已有扫描算法介绍 |
2.2.1 均匀随机扩散算法 |
2.2.2 本地优先扩散算法 |
2.2.3 基于目标列表的扩散算法 |
2.2.4 基于搜索引擎扩散 |
2.2.5 K-Way扩散算法 |
2.2.6 被动式扩散算法 |
2.2.7 小结 |
2.3 Windows常用文件系统简介 |
2.3.1 MBR和DBR简介 |
2.3.2 FAT32文件系统简介 |
2.3.3 NTFS文件系统简介 |
3 良性蠕虫的扩散模型与扩散算法及数据隐藏 |
3.1 良性蠕虫的扩散模型 |
3.2 良性蠕虫的主动扩散 |
3.3 B+地址树的生成与稳定性分析 |
3.4 良性蠕虫的数据隐藏 |
4 良性蠕虫的设计与实现 |
4.1 良性蠕虫系统设计 |
4.2 良性蠕虫通信协议设计 |
4.2.1 cmdid定义 |
4.2.2 通信数据解析 |
4.3 良性蠕虫隐藏功能实现 |
4.4 反馈式轮转探测扩散模型实现 |
5 良性蠕虫模拟测试 |
5.1 测试环境 |
5.2 扩散模型测试与分析 |
5.2.1 探测主机数与扩散时间 |
5.2.2 网络通信量比较测试 |
5.3 系统功能测试 |
5.4 小结 |
6 总结与展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(5)基于程序语义的Win32 PE病毒检测方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 计算机病毒发展现状 |
1.2 计算机反病毒技术发展现况 |
1.2.1 启发式代码扫描技术 |
1.2.2 虚拟机技术 |
1.2.3 主动内核技术 |
1.2.4 基于免疫原理的病毒检测技术 |
1.2.5 基于程序行为的病毒检测技术 |
1.2.6 基于程序语义的计算机病毒检测技术 |
1.3 论文研究的问题及意义 |
1.4 本文所做工作 |
1.5 论文结构安排 |
第二章 计算机病毒及其工作原理 |
2.1 计算机病毒的定义和分类 |
2.2 计算机病毒的基本特征 |
2.3 计算机病毒的工作原理 |
2.3.1 计算机病毒的传播机制 |
2.3.2 计算机病毒的触发机制 |
2.3.3 计算机病毒的破坏机制 |
第三章 Win32 PE 病毒分析 |
3.1 PE 文件格式 |
3.2 Win32 PE 病毒原理 |
3.2.1 病毒地址重定位 |
3.2.2 API 函数地址的获取 |
3.2.3 PE 文件感染 |
3.2.4 感染目标搜索 |
3.2.5 病毒控制权的获取 |
3.2.6 病毒返回到主程序 |
第四章 基于稳定模型的病毒检测方法 |
4.1 检测方法工作流图 |
4.2 Win32 PE 病毒感染模块语义规则库的构造 |
4.2.1 Win32 PE 病毒感染机制的分析 |
4.2.2 构造病毒感染模块语义规则库 |
4.3 目标程序逻辑流图的构造 |
4.4 实例化语义规则 |
4.5 稳定模型 |
4.5.1 求解稳定模型 |
4.5.2 ELP 稳定模型 |
4.6 结论 |
第五章 基于逻辑语义流图的病毒检测方法 |
5.1 结构模型及其特点 |
5.2 程序预处理模块 |
5.3 病毒语义特征模式库的建立 |
5.4 检测模块 |
5.4.1 模式匹配算法 |
5.4.2 检测参数修正模型 |
5.5 模拟实验 |
5.5.1 确定阈值 |
5.5.2 对正常程序和病毒程序进行测试 |
第六章 总结与展望 |
参考文献 |
附硕士期间已发表论文 |
致谢 |
(6)电视台企业网络安全解决方案的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景和意义 |
1.2 国内外研究现状 |
1.3 研究的目标和内容 |
1.4 论文的组织和结构 |
第2章 网络安全概述 |
2.1 网络安全概述 |
2.2 网络安全的特征 |
2.3 影响网络安全的因素 |
2.4 网络攻击入侵手段 |
2.5 网络安全服务 |
第3章 网络安全技术 |
3.1 计算机病毒研究 |
3.1.1 计算机病毒的机理 |
3.1.2 计算机病毒的特点和发展趋势 |
3.1.3 计算机病毒防治技术 |
3.2 防火墙技术 |
3.2.1 防火墙概述 |
3.2.2 防火墙的类别 |
3.2.3 不同类别防火墙优缺点 |
3.2.4 防火墙技术展望 |
3.3 入侵检测技术研究 |
3.3.1 入侵检测的概述 |
3.3.2 IDS的体系结构 |
3.3.3 IDS的分类 |
3.3.4 目前IDS存在的缺陷 |
3.4 数据容灾与备份 |
3.4.1 数据容灾与备份概述 |
3.4.2 数据备份与容灾原理 |
3.4.3 数据容灾与备份系统系统构成 |
第4章 大同电视台企业网络安全风险分析 |
4.1 大同电视台计算机应用现状 |
4.2 大同电视台网络结构 |
4.3 大同电视台企业网络安全风险分析 |
4.3.1 网络中存在的不安全的因素 |
4.3.2 网络安全风险的后果 |
4.3.3 网络安全风险分析 |
4.3.4 大同电视台网络安全需求 |
第5章 大同电视台网络安全总体设计方案 |
5.1 计算机网络安全方案的概述 |
5.2 大同电视台网络安全设计遵守的原则 |
5.3 大同电视台网络结构 |
5.4 大同电视台网络安全解决方案 |
5.4.1 物理安全实现 |
5.4.2 物理隔离实现 |
5.4.3 网络系统安全解决方案 |
5.4.4 入侵检测解决方案 |
5.4.5 网络防病毒解决方案 |
5.4.6 防火墙配置解决方案 |
5.4.7 数据备份与恢复解决方案 |
5.4.8 安全管理解决方案 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 工作展望 |
参考文献 |
攻读硕士学位期间公开发表的学术论文 |
攻读硕士学位期间参加的科研项目 |
致谢 |
(7)基于Plupii蠕虫分析的Linux病毒发展趋势研究(论文提纲范文)
0 引言 |
1 Linux/Plupii蠕虫分析 |
1.1 Plupii概述 |
1.2 蠕虫的行为 |
2 Linux平台下病毒发展趋势 |
2.1“病毒”概念扩大化 |
2.2 传播方式网络化 |
2.3 变种出现速度快并向混合型、多样化发展 |
2.4 跨平台病毒将成为另一个研究热点 |
3 结束语 |
(8)基于程序行为模糊模式识别的病毒检测研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 论文选题的意义 |
1.3 论文的主要研究问题 |
1.4 论文的结构安排 |
第二章 计算机病毒概述 |
2.1 计算机病毒的定义 |
2.2 计算机病毒的产生与发展 |
2.3 计算机病毒的基本特征 |
2.4 计算机病毒程序的基本结构 |
2.4.1 主控模块 |
2.4.2 传染模块 |
2.4.3 触发模块 |
2.4.4 破坏模块 |
2.5 计算机病毒的一般分类及其作用机理 |
第三章 计算机反病毒技术的研究 |
3.1 计算机反病毒技术的产生与发展 |
3.2 传统的计算机病毒检测方法 |
3.2.1 校验值法 |
3.2.2 特征值检测法 |
3.2.3 多态病毒检测—软件模拟法 |
3.2.4 启发式检测法 |
3.3 其他病毒检测技术 |
3.4 本章小结 |
第四章 一种基于程序行为的病毒检测方法设计 |
4.1 一种基于程序行为病毒检测设计方案 |
4.1.1 本方案的基本思想 |
4.1.2 建立病毒检测系统模型 |
4.2 基于程序行为病毒检测的基本原理 |
4.2.1 程序行为分析的可行性 |
4.2.2 计算机病毒程序行为检测法 |
4.2.3 计算机病毒的特征行为 |
4.3 提取系统调用方法的原理分析 |
4.4 程序行为模式检测模型 |
4.4.1 程序行为模式的提取 |
4.4.2 程序行为模式的分析 |
4.4.3 行为模式的匹配与响应 |
4.5 几种行为模式建立的方法 |
4.6 本章小结 |
第五章 一种基于程序行为模糊模式识别的病毒检测方法实现 |
5.1 系统的分析 |
5.1.1 系统模型的描述 |
5.1.2 系统模型的实现关键 |
5.2 病毒程序行为模式库的建立 |
5.2.1 病毒特征的提取 |
5.2.2 病毒特征的量化表示 |
5.2.3 建立病毒行为特征模式库 |
5.3 基于模糊模式识别的病毒检测 |
5.3.1 模糊模式识别的数学模型 |
5.3.2 数据结构的设计 |
5.3.3 基于病毒行为模糊集的模式识别算法 |
5.4 程序行为模糊模式识别系统模型的设计 |
5.4.1 系统的工作流程 |
5.4.2 系统的参数确定 |
第六章 实验结果与分析 |
6.1 实验环境 |
6.2 实验流程与说明 |
6.3 实验结果分析 |
总结与展望 |
参考文献 |
附硕士期间已发表的论文 |
致谢 |
(9)基于C/S模式的计算机病毒免疫模型研究(论文提纲范文)
摘要 |
ABSTRACT |
1. 绪论 |
1.1 论文主要研究内容 |
1.2 论文研究目的、意义 |
1.3 国内外研究现状 |
1.4 论文创新点 |
2. 计算机病毒免疫基础 |
2.1 计算机病毒概述 |
2.2 计算机病毒检测 |
2.2.1 问题描述 |
2.2.2 传统检测方法 |
2.3 生物免疫机制 |
3. 计算机免疫系统设计 |
3.1 设计要点 |
3.2 设计步骤 |
3.3 免疫算法 |
3.3.1 否定选择算法(negative-selection algorithm) |
3.3.2 克隆选择(clonal selection) |
4. 病毒免疫模型 |
4.1 设计目标 |
4.2 核心问题 |
4.3 整体设计 |
4.4 系统组件 |
4.5 系统工作流程 |
4.6 算法演示 |
4.7 模拟实验 |
4.8 小结 |
5. 结束语 |
参考文献 |
在学期间研究成果 |
四、Winux病毒分析(论文参考文献)
- [1]计算机网络信息安全与对策研究[J]. 宋刚,张烈平. 网络安全技术与应用, 2012(08)
- [2]基于人工免疫的病毒检测技术研究[D]. 柴倩. 南京邮电大学, 2012(06)
- [3]基于UEFI的病毒扫描引擎的设计与实现[D]. 王吉发. 哈尔滨工程大学, 2011(05)
- [4]良性蠕虫的数据隐藏及传播模型研究[D]. 谭文元. 浙江师范大学, 2010(04)
- [5]基于程序语义的Win32 PE病毒检测方法研究[D]. 高清. 青岛大学, 2009(10)
- [6]电视台企业网络安全解决方案的研究[D]. 王飞顺. 武汉理工大学, 2009(09)
- [7]基于Plupii蠕虫分析的Linux病毒发展趋势研究[J]. 王康,张亮,文俊杰. 网络安全技术与应用, 2008(11)
- [8]基于程序行为模糊模式识别的病毒检测研究[D]. 郭旭亭. 青岛大学, 2008(03)
- [9]基于C/S模式的计算机病毒免疫模型研究[D]. 郭凯. 兰州大学, 2007(04)
- [10]浅论计算机病毒的发展趋势及其防控对策[A]. 蔡坚. 第二十次全国计算机安全学术交流会论文集, 2005