Linux服务器防毒策略研究及实现

Linux服务器防毒策略研究及实现

论文摘要

本论文在简要介绍了计算机病毒历史,分析了计算机病毒与反病毒技术的发展趋势的基础上,对Linux下的反病毒策略进行了研究。之后我们研究了Linux的系统结构及Linux系统上的一些相关应用技术,设计并实现了一套Linux下的病毒防护系统,即Linux客户端。Linux客户端是金山毒霸网络版客户端的一种,而金山毒霸网络版是针对企业的病毒防护系统,方便统一管理,能为企业打造整体的防护体系。Linux客户端能接受金山毒霸网络版的统一管理,提供病毒查杀及文件监控的功能。主要应用在企业的Linux文件服务器上,防止计算机病毒在企业内的交叉感染。Linux客户端包含主逻辑模块、病毒查杀模块和病毒防火墙模块。主逻辑模块管理整个客户端,并提供定时功能。病毒查杀模块调用杀毒引擎,提供杀毒功能。病毒防火墙模块采用内核驱动,截获系统调用,监控磁盘文件。

论文目录

  • 摘要
  • Abstract
  • 第一章 引言
  • 1.1 计算机病毒简介
  • 1.1.1 计算机病毒的定义
  • 1.1.2 计算机病毒的特征
  • 1.1.3 计算机病毒的典型症状
  • 1.2 计算机病毒的发展
  • 1.2.1 普通计算机病毒
  • 1.2.2 网络蠕虫病毒
  • 1.2.3 变形病毒
  • 1.3 计算机病毒的危害
  • 1.4 计算机病毒的防治技术
  • 1.4.1 计算机病毒防治基本方法
  • 1.4.2 计算机网络病毒的防治方法
  • 1.4.3 杀毒软件
  • 1.4.4 反病毒技术的发展趋势
  • 1.5 本论文的主要工作
  • 第二章 计算机病毒防御技术分析
  • 2.1 计算机病毒检测机理
  • 2.1.1 通过行为异常来检测
  • 2.1.2 通过仿真来检测
  • 2.1.3 通过效验和来检测
  • 2.1.4 通过时间戳修改来检测
  • 2.1.5 使用特征码扫描来检测
  • 2.1.6 变形病毒的检测
  • 2.2 计算机病毒防御系统
  • 2.2.1 单机病毒防御系统
  • 2.2.2 企业级病毒防御系统
  • 2.3 小结
  • 第三章 Linux病毒查杀系统的设计与实现
  • 3.1 金山毒霸网络版
  • 3.1.1 管理中心及Web-Server
  • 3.1.2 控制台
  • 3.1.3 系统中心
  • 3.1.4 客户端、服务器端及Linux文件服务器端
  • 3.2 Linux文件服务器反病毒系统总体架构
  • 3.3 主逻辑模块
  • 3.3.1 定时任务的设计与实现
  • 3.3.3 消息传输模型的设计与实现
  • 3.3.3 网络通信的设计与实现
  • 3.3.3 进程间通信的设计与实现
  • 3.4 病毒查杀模块
  • 3.4.1 字符界面
  • 3.4.2 病毒引擎
  • 3.4.1 病毒隔离
  • 第四章 病毒防火墙
  • 4.1 Linux病毒防火墙原理
  • 4.1.1 Linux文件系统调用过程分析
  • 4.1.2 Linux文件系统调用的监控
  • 4.2 Linux病毒防火墙的设计
  • 4.2.1 Linux病毒防火墙整体流程
  • 4.2.2 Linux病毒防火墙内核模块
  • 4.2.2 Linux病毒防火墙用户空间模块
  • 4.3 病毒防火墙实现
  • 4.3.1 病毒防火墙内核模块的实现
  • 4.3.2 病毒防火墙用户空间模块的实现
  • 第五章 结论
  • 5.1 Linux反病毒系统的优缺点
  • 5.2 发展趋势
  • 致谢
  • 参考文献
  • 个人简历
  • 攻读硕士期间取得的成果
  • 相关论文文献

    • [1].系统虚拟化环境下客户机系统调用信息捕获与分析[J]. 计算机系统应用 2019(03)
    • [2].云环境基于系统调用向量空间的进程异常检测[J]. 计算机研究与发展 2019(12)
    • [3].基于系统调用的安卓恶意应用检测方法[J]. 南京理工大学学报 2017(06)
    • [4].基于虚拟机的系统调用截获方法研究[J]. 信息系统工程 2017(08)
    • [5].系统调用异常检测模型研究[J]. 计算机工程与应用 2008(35)
    • [6].基于栈的恶意程序隐式系统调用的检测方法[J]. 计算机科学 2008(02)
    • [7].基于系统调用参数的入侵检测方法[J]. 计算机工程 2010(12)
    • [8].基于系统调用踪迹的恶意行为规范生成[J]. 计算机应用 2010(07)
    • [9].基于系统调用时间特征的异常行为智能检测系统[J]. 计算机应用与软件 2015(04)
    • [10].系统调用的设计与实现[J]. 唐山师范学院学报 2008(05)
    • [11].批量零件顺序刻字程序编辑方法[J]. 金属加工(冷加工) 2016(05)
    • [12].云基础设施的恶意软件检测方法[J]. 网络空间安全 2020(10)
    • [13].基于ARM-Linux的可扩展系统调用模块的实现[J]. 信息通信 2010(06)
    • [14].基于系统调用依赖的Linux内核模糊测试技术研究[J]. 网络安全技术与应用 2019(11)
    • [15].Linux系统调用跟踪和进程错误退出分析[J]. 计算机工程与应用 2019(06)
    • [16].基于系统调用短序列的软件漏洞检测方法研究[J]. 软件工程 2017(02)
    • [17].基于系统调用的智能终端恶意软件检测框架[J]. 计算机工程与设计 2020(06)
    • [18].基于VMM层系统调用分析的软件完整性验证[J]. 计算机研究与发展 2011(08)
    • [19].一个新的软件行为动态可信评测模型[J]. 小型微型计算机系统 2010(11)
    • [20].Android系统调用WebService应用问题研究[J]. 民营科技 2016(12)
    • [21].劫持Linux系统调用封杀Core Dump漏洞攻击[J]. 计算机安全 2009(06)
    • [22].一种嵌入式系统增强开发工具与目标机交互的方法[J]. 信息通信 2019(06)
    • [23].Socket通信过程原理及相关系统调用[J]. 中国新技术新产品 2015(07)
    • [24].关于系统调用的发展研究综述[J]. 河北经贸大学学报(综合版) 2010(01)
    • [25].基于属性数据的系统调用过滤方法[J]. 计算机工程与设计 2014(08)
    • [26].Linux进程的定时器设置及进程控制[J]. 中国西部科技 2010(24)
    • [27].基于系统调用序列分析入侵检测的层次化模型[J]. 智能计算机与应用 2014(04)
    • [28].实时远程证明方法研究[J]. 太原大学教育学院学报 2011(S1)
    • [29].Linux系统下的文件与时间编程[J]. 电子世界 2013(01)
    • [30].一种基于程序结构图的入侵检测方法研究[J]. 雷达与对抗 2008(02)

    标签:;  ;  ;  

    Linux服务器防毒策略研究及实现
    下载Doc文档

    猜你喜欢