首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--Windows操作系统论文

Windows 8安全机制分析及缺陷研究

摘要第3-4页
ABSTRACT第4页
目录第6-9页
第一章 绪论第9-12页
    1.1 研究背景第9页
    1.2 研究现状第9-10页
    1.3 研究内容第10-11页
    1.4 论文的章节安排第11-12页
第二章 Windows 8 安全改进分析第12-41页
    2.1 用户态安全第12-19页
        2.1.1 运行安全第12-13页
        2.1.2 地址空间随机化第13-16页
        2.1.3 WINDOWS 堆第16-18页
        2.1.4 用户帐户控制第18-19页
    2.2 内核态安全第19-28页
        2.2.1 数据执行保护第19-21页
        2.2.2 内核 ASLR 在 Windows 8 中应用第21-22页
        2.2.3 空值引用保护第22-23页
        2.2.4 对抗内核漏洞利用的安全特性第23-27页
        2.2.5 PatchGuard第27-28页
        2.2.6 代码签名第28页
    2.3 硬件层安全第28-36页
        2.3.1 UEFI 启动技术第28-29页
        2.3.2 Intel Secure Key 技术第29-33页
        2.3.3 Intel SMEP 技术第33-36页
    2.4 系统默认设置的改变第36-37页
        2.4.1 ARM 的默认设置第36页
        2.4.2 应用程序的默认设置第36-37页
        2.4.3 可用选择加入(opt-in)缓和机制的默认设置第37页
    2.5 其他提高第37-39页
        2.5.1 代码生成安全第37-39页
        2.5.2 启用安全断链第39页
        2.5.3 改进 GS 和 ASLR 的熵第39页
    2.6 本章小结第39-41页
第三章 ASLR 机制缺陷研究第41-50页
    3.1 使用 non-ASLR 模块第41-42页
        3.1.1 缺陷原理与实例第41-42页
        3.1.2 应对措施第42页
    3.2 修改 BSTR 长度前缀/null 结束符第42-43页
        3.2.1 缺陷原理与实例第42-43页
        3.2.2 局限性分析第43页
    3.3 修改数组对象第43-48页
        3.3.1 缺陷原理与绕过实例第43-47页
        3.3.2 改进措施第47-48页
    3.4 本章小结第48-50页
第四章 PatchGuard 的改进与缺陷第50-74页
    4.1 更新的 PatchGuard第50-56页
        4.1.1 多重 PatchGuard 保护模块第50-51页
        4.1.2 扩展的 DPC 执行模式第51-53页
        4.1.3 新的自解密方式第53页
        4.1.4 反调试机制第53-55页
        4.1.5 扰乱基于调试寄存器的断点机制第55-56页
        4.1.6 函数 KeBugCheckEx 的保护第56页
    4.2 PatchGuard 绕过方案第56-70页
        4.2.1 利用调试模式关闭 PatchGuard第56-60页
        4.2.2 利用解密过程漏洞绕过 PatchGuard第60-64页
        4.2.3 基于 CPU 虚拟化技术的绕过方案第64-70页
    4.3 下一步的研究方向第70-73页
        4.3.1 绕过 PatchGuard 的执行验证机制第71-72页
        4.3.2 利用嵌入式调试方案深入 PatchGuard 机制第72-73页
    4.4 本章小结第73-74页
第五章 UAC 机制缺陷研究第74-83页
    5.1 用户账户控制技术第74-76页
        5.1.1 运行原理第74-75页
        5.1.2 标准用户启动路径第75-76页
    5.2 基于自动提权程序白名单的绕过技术第76-78页
    5.3 基于用户快捷方式替换的绕过技术第78-79页
    5.4 基于社会工程学欺骗的绕过技术第79-82页
    5.5 本章小结第82-83页
第六章 漏洞利用第83-89页
    6.1 基于 SafeThunkCall 的 DEP 绕过技术第83-85页
    6.2 基于 MmUserProbeAddress 的 SMEP 绕过技术第85-86页
    6.3 基于时间边信道的内核 ASLR 绕过技术第86-87页
    6.4 漏洞挖掘新思路第87-88页
    6.5 本章小结第88-89页
第七章 总结与展望第89-91页
参考文献第91-94页
致谢第94-95页
攻读硕士学位期间已发表或录用的论文第95-97页

论文共97页,点击 下载论文
上一篇:微博用户兴趣建模及推荐方法研究
下一篇:基于SVM的个人信用评分系统设计