网络安全高级编程技术zw14

网络安全高级编程技术zw14

ID:15443684

大小:1.33 MB

页数:34页

时间:2018-08-03

网络安全高级编程技术zw14_第1页
网络安全高级编程技术zw14_第2页
网络安全高级编程技术zw14_第3页
网络安全高级编程技术zw14_第4页
网络安全高级编程技术zw14_第5页
资源描述:

《网络安全高级编程技术zw14》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全高级软件编程技术第14章基于特征码的恶意代码检测系统的设计与实现14.1编程训练目的与要求14.2相关背景知识14.2.1恶意代码的定义与分类1.恶意代码的定义2.恶意代码的分类14.2.2可执行文件结构介绍1.ELF文件网络安全高级软件编程技术图14-1ELF文件格式结构示意图网络安全高级软件编程技术2.PE文件网络安全高级软件编程技术网络安全高级软件编程技术网络安全高级软件编程技术图14-2PE文件格式网络安全高级软件编程技术网络安全高级软件编程技术14.2.3恶意代码检测技术与发展趋势1.恶意

2、代码检测部署方式2.恶意代码检测技术功能分类图14-3恶意代码检测技术的技术组件与分析组件结构示意图3.恶意代码检查数据类型分析4.现有检测技术的缺陷及未来发展趋势14.2.4开源恶意代码检测系统ClamAntiVirus1.简介2.ClamAntiVirus的特征码格式3.BM特征码匹配算法网络安全高级软件编程技术图14-4BM算法匹配示意图4.AC特征码匹配算法图14-5AC算法模式树图14-6模式树构造网络安全高级软件编程技术14.3实例编程练习14.3.1编程练习要求14.3.2编程训练设计与分析图

3、14-7ClamScan恶意代码检测流程图1.相关数据结构网络安全高级软件编程技术网络安全高级软件编程技术网络安全高级软件编程技术网络安全高级软件编程技术2.病毒库导入网络安全高级软件编程技术网络安全高级软件编程技术网络安全高级软件编程技术网络安全高级软件编程技术网络安全高级软件编程技术3.AC特征码匹配算法初始化网络安全高级软件编程技术4.AC特征码匹配算法匹配查找网络安全高级软件编程技术5.A-C算法的扫描匹配函数网络安全高级软件编程技术网络安全高级软件编程技术网络安全高级软件编程技术网络安全高级软件编

4、程技术网络安全高级软件编程技术网络安全高级软件编程技术6.B-M算法的扫描匹配函数网络安全高级软件编程技术网络安全高级软件编程技术14.4扩展与提高14.4.1使用ClamAntiVirus扫描邮件14.4.2基于可信计算技术的恶意代码主动防御技术1.当前信息安全系统存在的问题2.可信计算技术图14-8可信计算平台通用结构网络安全高级软件编程技术图14-9TPM的内部结构网络安全高级软件编程技术参考文献[1]R.L.Rivest,A.Shamir,L.Adleman.AMethodforObtainingD

5、igitalSignaturesandPublic-KeyCryptosystems.CommunicationsoftheACM21(2),1978[2]ChristianKreibich,JonCrowcroft.Honeycomb:creatingintrusiondetectionsignaturesusinghoneypots.ACMSIGCOMMComputerCommunicationReview,2004[3]LanceSpitzner.Honeypots:Catchingtheinside

6、rthreat.ComputerSecurityApplicationsConference,2003,Proceedings.19thAnnual[4]DavidMoore,ColleenShannon,DouglasJ.Brown,etc.InferringInternetdenial-of-serviceactivity.ACMTransactionsonComputerSystems(TOCS),2006[5]TreshanskyAllyn,McGrawRobert.Anoverviewofclus

7、teringalgorithms.ProceedingsofSPIE-TheInternationalSocietyforOpticalEngineering[C],2001[6]LeeGarber.Denial-of-serviceattacksriptheInternet.Computer,2000[7]JamesF.Kurose,KeithW.Ross.ComputerNetworking:ATop-DownApproachFeaturingtheInternet(3rdEdition).Addiso

8、nWesley,2005[8]W.RichardStevens.TCP/IPIllustratedVolume1:TheProtocols.AddisonWesley,1996[9]KlausWehrle,etc.TheLinuxNetworkingArchitecture:DesignandImplementationofNetworkProtocolsintheLinuxKernel.PrenticeHall

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。