论文摘要
本论文在简要介绍了计算机病毒历史,分析了计算机病毒与反病毒技术的发展趋势的基础上,对Linux下的反病毒策略进行了研究。之后我们研究了Linux的系统结构及Linux系统上的一些相关应用技术,设计并实现了一套Linux下的病毒防护系统,即Linux客户端。Linux客户端是金山毒霸网络版客户端的一种,而金山毒霸网络版是针对企业的病毒防护系统,方便统一管理,能为企业打造整体的防护体系。Linux客户端能接受金山毒霸网络版的统一管理,提供病毒查杀及文件监控的功能。主要应用在企业的Linux文件服务器上,防止计算机病毒在企业内的交叉感染。Linux客户端包含主逻辑模块、病毒查杀模块和病毒防火墙模块。主逻辑模块管理整个客户端,并提供定时功能。病毒查杀模块调用杀毒引擎,提供杀毒功能。病毒防火墙模块采用内核驱动,截获系统调用,监控磁盘文件。
论文目录
相关论文文献
- [1].系统虚拟化环境下客户机系统调用信息捕获与分析[J]. 计算机系统应用 2019(03)
- [2].云环境基于系统调用向量空间的进程异常检测[J]. 计算机研究与发展 2019(12)
- [3].基于系统调用的安卓恶意应用检测方法[J]. 南京理工大学学报 2017(06)
- [4].基于虚拟机的系统调用截获方法研究[J]. 信息系统工程 2017(08)
- [5].系统调用异常检测模型研究[J]. 计算机工程与应用 2008(35)
- [6].基于栈的恶意程序隐式系统调用的检测方法[J]. 计算机科学 2008(02)
- [7].基于系统调用参数的入侵检测方法[J]. 计算机工程 2010(12)
- [8].基于系统调用踪迹的恶意行为规范生成[J]. 计算机应用 2010(07)
- [9].基于系统调用时间特征的异常行为智能检测系统[J]. 计算机应用与软件 2015(04)
- [10].系统调用的设计与实现[J]. 唐山师范学院学报 2008(05)
- [11].批量零件顺序刻字程序编辑方法[J]. 金属加工(冷加工) 2016(05)
- [12].云基础设施的恶意软件检测方法[J]. 网络空间安全 2020(10)
- [13].基于ARM-Linux的可扩展系统调用模块的实现[J]. 信息通信 2010(06)
- [14].基于系统调用依赖的Linux内核模糊测试技术研究[J]. 网络安全技术与应用 2019(11)
- [15].Linux系统调用跟踪和进程错误退出分析[J]. 计算机工程与应用 2019(06)
- [16].基于系统调用短序列的软件漏洞检测方法研究[J]. 软件工程 2017(02)
- [17].基于系统调用的智能终端恶意软件检测框架[J]. 计算机工程与设计 2020(06)
- [18].基于VMM层系统调用分析的软件完整性验证[J]. 计算机研究与发展 2011(08)
- [19].一个新的软件行为动态可信评测模型[J]. 小型微型计算机系统 2010(11)
- [20].Android系统调用WebService应用问题研究[J]. 民营科技 2016(12)
- [21].劫持Linux系统调用封杀Core Dump漏洞攻击[J]. 计算机安全 2009(06)
- [22].一种嵌入式系统增强开发工具与目标机交互的方法[J]. 信息通信 2019(06)
- [23].Socket通信过程原理及相关系统调用[J]. 中国新技术新产品 2015(07)
- [24].关于系统调用的发展研究综述[J]. 河北经贸大学学报(综合版) 2010(01)
- [25].基于属性数据的系统调用过滤方法[J]. 计算机工程与设计 2014(08)
- [26].Linux进程的定时器设置及进程控制[J]. 中国西部科技 2010(24)
- [27].基于系统调用序列分析入侵检测的层次化模型[J]. 智能计算机与应用 2014(04)
- [28].实时远程证明方法研究[J]. 太原大学教育学院学报 2011(S1)
- [29].Linux系统下的文件与时间编程[J]. 电子世界 2013(01)
- [30].一种基于程序结构图的入侵检测方法研究[J]. 雷达与对抗 2008(02)