文摘
英文文摘
声明
致谢
1绪论
1.1研究背景
1.2研究现状
1.3研究内容
1.4本文的组织结构
2可执行恶意代码的机理及传统防御手段的分析
2.1普通计算机病毒的机理
2.2蠕虫病毒的机理
2.3特洛伊木马的机理
2.4脚本病毒
2.5传统防御方法的分层结构
2.6各层防护措施的不足
2.7分层防护措施的不足
2.8本章小结
3防御系统设计
3.1技术基础
3.1.1安全操作系统
3.1.2可信计算思想
3.2可执行恶意代码自我防御系统设计思想
3.2.1基于USBKey的身份验证模块
3.2.2访问控制模块
3.2.3进程控制模块
3.3本章小结
4防御体系的实现
4.1安全策略配置的实现
4.1.1常规安全配置模块
4.1.2异常安全配置模块
4.2进程控制的实现
4.2.1加载策略子过程
4.2.2进程控制子过程
4.3本章小结
5系统测试和分析
5.1系统测试
5.1.1应用层测试
5.1.2内核层测试
5.2面向各种恶意代码的系统有效性分析
5.2.1普通计算机病毒
5.2.2蠕虫病毒
5.2.3特洛伊木马
5.2.4脚本病毒
5.2.5其他局限性
5.3本章小结
6总结
6.1全文总结
6.2下一步工作
参考文献
作者简历