欢迎来到天天文库
浏览记录
ID:15443684
大小:1.33 MB
页数:34页
时间:2018-08-03
《网络安全高级编程技术zw14》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、网络安全高级软件编程技术第14章基于特征码的恶意代码检测系统的设计与实现14.1编程训练目的与要求14.2相关背景知识14.2.1恶意代码的定义与分类1.恶意代码的定义2.恶意代码的分类14.2.2可执行文件结构介绍1.ELF文件网络安全高级软件编程技术图14-1ELF文件格式结构示意图网络安全高级软件编程技术2.PE文件网络安全高级软件编程技术网络安全高级软件编程技术网络安全高级软件编程技术图14-2PE文件格式网络安全高级软件编程技术网络安全高级软件编程技术14.2.3恶意代码检测技术与发展趋势1.恶意
2、代码检测部署方式2.恶意代码检测技术功能分类图14-3恶意代码检测技术的技术组件与分析组件结构示意图3.恶意代码检查数据类型分析4.现有检测技术的缺陷及未来发展趋势14.2.4开源恶意代码检测系统ClamAntiVirus1.简介2.ClamAntiVirus的特征码格式3.BM特征码匹配算法网络安全高级软件编程技术图14-4BM算法匹配示意图4.AC特征码匹配算法图14-5AC算法模式树图14-6模式树构造网络安全高级软件编程技术14.3实例编程练习14.3.1编程练习要求14.3.2编程训练设计与分析图
3、14-7ClamScan恶意代码检测流程图1.相关数据结构网络安全高级软件编程技术网络安全高级软件编程技术网络安全高级软件编程技术网络安全高级软件编程技术2.病毒库导入网络安全高级软件编程技术网络安全高级软件编程技术网络安全高级软件编程技术网络安全高级软件编程技术网络安全高级软件编程技术3.AC特征码匹配算法初始化网络安全高级软件编程技术4.AC特征码匹配算法匹配查找网络安全高级软件编程技术5.A-C算法的扫描匹配函数网络安全高级软件编程技术网络安全高级软件编程技术网络安全高级软件编程技术网络安全高级软件编
4、程技术网络安全高级软件编程技术网络安全高级软件编程技术6.B-M算法的扫描匹配函数网络安全高级软件编程技术网络安全高级软件编程技术14.4扩展与提高14.4.1使用ClamAntiVirus扫描邮件14.4.2基于可信计算技术的恶意代码主动防御技术1.当前信息安全系统存在的问题2.可信计算技术图14-8可信计算平台通用结构网络安全高级软件编程技术图14-9TPM的内部结构网络安全高级软件编程技术参考文献[1]R.L.Rivest,A.Shamir,L.Adleman.AMethodforObtainingD
5、igitalSignaturesandPublic-KeyCryptosystems.CommunicationsoftheACM21(2),1978[2]ChristianKreibich,JonCrowcroft.Honeycomb:creatingintrusiondetectionsignaturesusinghoneypots.ACMSIGCOMMComputerCommunicationReview,2004[3]LanceSpitzner.Honeypots:Catchingtheinside
6、rthreat.ComputerSecurityApplicationsConference,2003,Proceedings.19thAnnual[4]DavidMoore,ColleenShannon,DouglasJ.Brown,etc.InferringInternetdenial-of-serviceactivity.ACMTransactionsonComputerSystems(TOCS),2006[5]TreshanskyAllyn,McGrawRobert.Anoverviewofclus
7、teringalgorithms.ProceedingsofSPIE-TheInternationalSocietyforOpticalEngineering[C],2001[6]LeeGarber.Denial-of-serviceattacksriptheInternet.Computer,2000[7]JamesF.Kurose,KeithW.Ross.ComputerNetworking:ATop-DownApproachFeaturingtheInternet(3rdEdition).Addiso
8、nWesley,2005[8]W.RichardStevens.TCP/IPIllustratedVolume1:TheProtocols.AddisonWesley,1996[9]KlausWehrle,etc.TheLinuxNetworkingArchitecture:DesignandImplementationofNetworkProtocolsintheLinuxKernel.PrenticeHall
此文档下载收益归作者所有