高隐藏性木马的深度检测技术实现研究
摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 绪论 | 第10-16页 |
·研究目的与意义 | 第10页 |
·研究背景 | 第10-14页 |
·概述 | 第10-12页 |
·木马检测现状 | 第12-14页 |
·主要研究工作 | 第14页 |
·论文组织结构 | 第14-16页 |
第二章 木马原理及通用检测技术研究 | 第16-22页 |
·木马相关原理 | 第16-18页 |
·木马的定义 | 第16-17页 |
·木马的危害性 | 第17页 |
·木马的生存周期 | 第17-18页 |
·基于主机的木马检测 | 第18-21页 |
·特征码匹配 | 第18-19页 |
·异常行为分析 | 第19-20页 |
·启发式分析 | 第20-21页 |
·小结 | 第21-22页 |
第三章 高隐藏性木马技术研究 | 第22-33页 |
·高隐藏性木马定义 | 第22-23页 |
·高隐藏性木马隐藏原理 | 第23-24页 |
·高隐藏性木马隐藏技术分析 | 第24-29页 |
·挂钩技术分析 | 第25-27页 |
·过滤驱动技术分析 | 第27-29页 |
·高隐藏性木马隐藏实例分析 | 第29-32页 |
·进程隐藏技术分析 | 第29-30页 |
·文件隐藏技术分析 | 第30页 |
·注册表隐藏技术分析 | 第30-31页 |
·通信端口隐藏技术分析 | 第31-32页 |
·小结 | 第32-33页 |
第四章 高隐藏性木马检测技术研究及实现 | 第33-71页 |
·高隐藏类木马检测思想 | 第33-36页 |
·内核内存特征码扫描检测 | 第33页 |
·内存完整性校验检测 | 第33-34页 |
·交叉视图检测 | 第34-35页 |
·关联分析检测 | 第35页 |
·可执行路径分析检测 | 第35-36页 |
·指令跳转分析检测 | 第36页 |
·高隐藏类木马检测方案设计 | 第36-38页 |
·系统完整性检测 | 第38-55页 |
·磁盘文件完整性检测 | 第39-40页 |
·内存映像完整性检测 | 第40-55页 |
·隐藏资源检测 | 第55-69页 |
·进程隐藏检测 | 第55-62页 |
·文件隐藏检测 | 第62-66页 |
·注册表隐藏检测 | 第66-69页 |
·通信端口隐藏检测 | 第69页 |
·小结 | 第69-71页 |
第五章 高隐藏性木马检测系统框架及评估 | 第71-87页 |
·系统需求及可行性分析 | 第71-72页 |
·DHTDS 检测系统架构设计 | 第72-76页 |
·DHTDS 检测系统总体架构 | 第72-73页 |
·DHTDS 检测系统模块设计 | 第73-75页 |
·如何降低误报率 | 第75-76页 |
·DHTDS 系统评估 | 第76-86页 |
·环境搭建 | 第76-78页 |
·检测结果分析 | 第78-81页 |
·检测结果对比 | 第81-84页 |
·误报率分析 | 第84-85页 |
·不足之处讨论 | 第85-86页 |
·小结 | 第86-87页 |
第六章 结束语 | 第87-89页 |
·论文的主要成果、创新与不足 | 第87-88页 |
·未来的研究工作 | 第88-89页 |
致谢 | 第89-90页 |
参考文献 | 第90-94页 |
攻硕期间取得的研究成果 | 第94-95页 |