★计算机病毒防治论文提纲范文计算机病毒防治论文提纲格式模板_第1页
★计算机病毒防治论文提纲范文计算机病毒防治论文提纲格式模板_第2页
★计算机病毒防治论文提纲范文计算机病毒防治论文提纲格式模板_第3页
★计算机病毒防治论文提纲范文计算机病毒防治论文提纲格式模板_第4页
★计算机病毒防治论文提纲范文计算机病毒防治论文提纲格式模板_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机病毒防治论文提纲范文计算机病毒防治论文提纲格式模板 第1章 绪论 1-1 课题提出的背景及反病毒研究现状 1-2 本课题研究的主要内容及论文组织 第2章 WINDOWS病毒 2-1 计算机病毒一般特征 2-1-1 基本特征 2-1-2 分类 2-1-3 基本机制 2-2 脚本病毒 2-2-1 网页病毒 2-2-2 宏病毒 2-2-3 邮件病毒 2-3 WIN32PE病毒 2-3-1 PE文件格式 2-3-2 Win32PE病毒机理 第3章 WINDOWS病毒的反检测技术 3-1 隐藏技术 3-2 反跟踪技术 3-2-1 结构化异常处理 3-2-2 反调试技术 3-2-3 花指令 3-3 变形技术 第4章 针对病毒反检测技术的解决方案 4-1 基于PKI数字签名技术实现类主动内核 4-1-1 PKI概述 4-1-2 类主动内核 4-2 虚拟机*病毒变形 4-2-1 虚拟机查毒的基本原理 4-2-2 虚拟CPU的设计 4-3 基于PE文件状态的病毒检测方案设计 4-3-1 PE文件病毒特征 4-3-2 病毒检测引擎设计 4-3-3 特征检测实现 4-3-4 基于PE文件状态的病毒检测方案的特点 第5章 蠕虫病毒及目前流行病毒 5-1 蠕虫病毒的一般特征及传播趋势 5-2 目前流行病毒 5-2-1 SCO炸弹(Worm-Mydoom-a) 5-2-2 网络天空(Worm-Netsky-Bmm) 5-2-3 冲击波病毒(W32-Blaster-Worm) 5-2-4 琼斯(I-Worm-Jeans-a)病毒 5-3 蠕虫病毒的防治 5-3-1 一般防治措施 5-3-2 基于攻击行为的着色判决PN机入侵检测系统模型 5-3-3 江民科技的木马行为阻断技术 5-3-4 与虚拟机相结合的着色判决PN机蠕虫检测系统 第6章 基于内容的防毒防火墙设计 6-1 防火墙概述 6-2 防毒防火墙的整体设计 6-2-1 设计思路 6-2-2 整体框架和防火墙流量流程图 6-3 防毒防火墙病毒扫描引擎设计 6-4 本扫描引擎的优缺点 结论 _ 1 PE文件格式简介 期间学术论文 摘要 第一章 绪论 1-1 研究背景 1-2 研究意义 1-3 研究现状 1-3-1 国内研究性学习发展的现状 1-3-2 国外研究性学习发展的现状 1-4 研究方法 第二章 研究性学习的概述 2-1 研究性学习的概念及其理论基础 2-1-1 研究性学习的概念 2-1-2 研究性学习的主要理论基础 2-2 研究性学习的特点 2-3 研究性学习的目标 2-4 研究性学习的一般模式 第三章 研究性学习的实施过程以“计算机病毒的防治”专题为例 3-1 研究课题的选择 3-1-1 学生情况分析 3-1-2 学习资源分析 3-1-3 学习内容分析 3-2 编写选题报告 3-3 活动过程过的实施 3-3-1 广泛收集资料,成立学习小组 3-3-2 制定研究方案,撰写开题报告 3-3-3 广泛收集资料,进入研究过程 3-3-4 成果展示评价,交流共同提高 3-4 教学反思 第四章 研究性学习的效果评价以“计算机病毒的防治”专题为例 4-1 实验设计 4-2 实验前测与后测 第五章 总结与展望 5-1 研究结论 5-2 反思与展望 注释 _ 1:学生准备情况调查表 2:学生学习习惯调查表 3:研究性学习知识测试卷 4:学生信息技术学习兴趣调查表 5:学生合作意识和探究能力调查表 摘要 第一章 绪论 1-1 引言 1-2 研究背景 1-3 论文主要工作 1-4 论文提纲 第二章 课题相关工作 2-1 云计算概述 2-2 云安全 2-3 计算机病毒检测 2-4 入侵防御系统 2-5 手机安全 2-6 小结 第三章 云监控技术研究 3-1 云监控的提出 3-2 云监控的工作流程 3-3 小结 第四章 云监控实现机制研究 4-1 工作模式 4-2 系统监控 4-3 文件判断 4-3-1 已知文件的判断 4-3-2 文件的判断 4-4 策略安排 4-4-1 安全策略的制定 4-4-2 策略库与策略列表 4-5 应用实例分析 4-6 与 360 解决方案的比较 4-7 小结 第五章 云监控安全性分析 5-1 完备性证明 5-2 可靠性仿真 5-2-1 有限状态机原理 5-2-2 模型假设 5-2-3 仿真实现 5-2-4 仿真结果分析 5-3 小结 第六章 总结与展望 6-1 论文研究工作总结 6-2 进一步的工作展望 _ 的研究成果及学术论文 摘要 第一章 绪论 1-1 计算机病毒的概念及危害 1-1-1 计算机病毒的概念 1-1-2 计算机病毒的危害 1-2 国内外研究现状及不足 1-3 未来计算机病毒的发展趋势 1-4 本文的主要工作 第二章 计算机病毒的传播与防御 2-1 基于网络的病毒传播模式 2-1-1 通过Email进行传播 2-1-2 通过扫描系统漏洞传播 2-2 几个经典的计算机病毒传播模型 2-2-1 SIS模型 2-2-2 SIR模型 2-2-3 SEIR模型 2-2-4 SIDR模型 2-2-5 双因素模型 2-3 计算机病毒防御策略 2-3-1 基于主机的检测策略 2-3-2 基于网络的检测策略 2-4 本章小结 第三章 基于动态感染率的邮件病毒传播模型 3-1 电子邮件病毒的传播 3-2 Email网络的拓扑结构 3-3 邮件病毒传播模型 3-3-1 初始阶段的传播模型 3-3-2 反病毒技术出现后的传播模型 3-4 模型的理论分析 3-4-1 传播*到来的时刻 3-4-2 病毒消亡的条件 3-5 仿真实验 3-6 本章小结 第四章 网络蠕虫的动态传播模型 4-1 蠕虫与普通病毒的区别 4-2 网络蠕虫的传播过程 4-3 蠕虫传播的动态模型 4-3-1 感染率函数 4-3-2 免疫率函数 4-4 实验分析 4-5 本章小结 第五章 基于异常检测的邮件病毒防治方案 5-1 现有病毒检测策略的不足 5-2 基于异常检测的防治方案 5-2-1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论