首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

Windows代码签名机制缺陷研究与分析

摘要第5-7页
ABSTRACT第7-8页
目录第9-11页
图录第11-13页
第一章 绪论第13-18页
    1.1 研究背景第13页
    1.2 研究现状第13-16页
    1.3 研究的目的及意义第16页
    1.4 论文的主要内容与章节安排第16-18页
第二章 代码安全分析技术第18-28页
    2.1 数字签名技术第18-21页
        2.1.1 签名第18页
        2.1.2 验证第18-19页
        2.1.3 数字认证第19页
        2.1.4 数字证书存储技术第19页
        2.1.5 数字证书第19-20页
        2.1.6 证书授权机构第20页
        2.1.7 获取证书第20-21页
    2.2 PE文件第21-23页
        2.2.1 PE文件格式第21-22页
        2.2.2 MS-DOS头部/实模式头部第22页
        2.2.3 PE文件头部第22页
        2.2.4 PE文件可选头部第22-23页
        2.2.5 PE文件段第23页
    2.3 微软Authenticode技术第23-25页
        2.3.1 Authenticode简介第23-24页
        2.3.2 基于PKCS第24页
        2.3.3 签名者信息第24-25页
        2.3.4 计算PE文件的散列值第25页
    2.4 驱动程序第25-26页
        2.4.1 驱动程序的类型第26页
        2.4.2 驱动程序的结构第26页
        2.4.3 驱动程序的加载与卸载第26页
    2.5 软件逆向工程技术第26-27页
    2.6 本章小结第27-28页
第三章 Windows代码签名机制第28-38页
    3.1 Windows代码签名机制概况第28-33页
    3.2 代码签名机制验证流程第33-37页
        3.2.1 初始化第33-35页
        3.2.2 驱动程序签名验证第35-37页
    3.3 代码签名机制缺陷简介第37页
    3.4 本章小结第37-38页
第四章 代码签名机制内部安全隐患第38-50页
    4.1 PE文件自身的脆弱性第38-47页
        4.1.1 填充附加数据第38-45页
        4.1.2 重组PE文件结构第45-47页
    4.2 脱机关闭代码签名机制第47-49页
    4.3 本章小结第49-50页
第五章 代码签名机制外部绕过方法第50-67页
    5.1 通过驱动程序中的漏洞绕过代码签名机制第50-58页
        5.1.1 第三方驱动的安全漏洞第50-54页
        5.1.2 系统驱动的安全漏洞第54-58页
    5.2 基于散列值碰撞技术的安全漏洞第58-66页
        5.2.1 伪造程序签名第59-63页
        5.2.2 伪造数字证书第63-66页
    5.3 本章小结第66-67页
第六章 总结与展望第67-71页
    6.1 本文的主要成果第67-68页
    6.2 代码签名机制可采取的改进措施第68-70页
        6.2.1 完善驱动程序审核制度第68页
        6.2.2 加强代码签名机制的验证环节第68-69页
        6.2.3 加强对用户的指导第69-70页
    6.3 对未来研究的展望第70-71页
参考文献第71-75页
致谢第75-76页
攻读硕士学位期间已发表或录用的论文第76页
攻读硕士学位期间参与的科研项目第76-77页
附件第77页

论文共77页,点击 下载论文
上一篇:魔幻题材网络游戏概念设定的角色风格研究
下一篇:第27届亚洲男篮锦标赛中国队中锋进攻能力的比较研究