首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--网络操作系统论文

Linux下内核级Rootkit检测防护机制的研究

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-12页
   ·引言第8-9页
   ·国内外发展现状及研究意义第9-10页
   ·论文所做的主要工作第10-11页
   ·论文结构介绍第11-12页
第二章 Rootkit 相关原理分析第12-26页
   ·系统的硬件基础第12-14页
   ·Linux内核分析第14-22页
     ·内存访问机制第14-15页
     ·中断和异常处理机制第15-18页
     ·系统调用第18-20页
     ·Linux 内核符号表第20-21页
     ·内核函数的特征第21-22页
   ·Linux操作系统的可加载内核机制第22-25页
     ·LKM 模块的框架第23页
     ·LKM 模块的编译第23页
     ·LKM 模块的载入第23-24页
     ·LKM 模块的卸载第24-25页
   ·本章小结第25-26页
第三章 Rootkit 技术及其实现原理分析及其实现第26-47页
   ·中断劫持第26-29页
     ·可行性分析第26-27页
     ·中断劫持技术及其实现第27-29页
   ·系统调用表劫持第29-37页
     ·可行性分析第30-31页
     ·直接使用系统调用表的劫持及其实现第31-32页
     ·不导出系统调用表的劫持及其实现第32-37页
   ·内核函数体劫持第37-40页
     ·可行性分析第37-38页
     ·函数劫持的方法及其实现第38-40页
   ·LKM 注入技术第40-46页
     ·模块隐藏技术及其实现第40-41页
     ·后门技术及其实现第41-46页
   ·本章小结第46-47页
第四章 内核级 Rootkit 检测防护机制的设计与实现第47-69页
   ·内核级Rootkit检测机制的研究第47-54页
     ·内核级Rootkit 现有检测方法第47-48页
     ·内核级Rootkit 检测机制的设计第48-50页
     ·内核级Rootkit 检测算法第50-53页
     ·内核级Rootkit 检测方法的优缺点第53-54页
   ·内核级Rootkit防护机制的研究第54-57页
     ·内核级Rootkit 防护机制的设计第54-56页
     ·内核级Rootkit 防护机制的方法第56-57页
   ·实验结果及分析第57-68页
     ·实验前的准备第57-64页
     ·内核级Rootkit 检测机制实验第64-66页
     ·内核级Rootkit 防护机制实验第66页
     ·性能分析实验第66-68页
     ·实验结果总结第68页
   ·本章小结第68-69页
第五章 结论第69-71页
   ·论文总结第69-70页
   ·前景展望第70-71页
致谢第71-72页
参考文献第72-75页
攻硕期间取得的研究成果第75-76页

论文共76页,点击 下载论文
上一篇:传感器优化管理技术及系统仿真
下一篇:基于CORBA/e规范的嵌入式实时事件服务设计与实现