摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
绪论 | 第10-17页 |
第一章 主机入侵防御系统(HIPS)概述 | 第17-27页 |
·HIPS 概述 | 第17-22页 |
·HIPS 的基本概念 | 第17-18页 |
·HIPS 和杀毒软件、防火墙的区别. | 第18-19页 |
·HIPS 的分层防御 | 第19页 |
·HIPS 的保护方式介绍 | 第19-22页 |
·HIPS 的设计概述 | 第22-26页 |
·HIPS 设计思想 | 第22-23页 |
·HIPS 的设计原则 | 第23-24页 |
·HIPS 的设计目标 | 第24-26页 |
本章小结 | 第26-27页 |
第二章 WinHIPS 系统的技术设计 | 第27-37页 |
·Windows 特权进程和关键系统调用概述 | 第27-32页 |
·Windows 进程安全和特权 | 第27-28页 |
·特权和危险进程 | 第28-29页 |
·危险的系统调用 | 第29-32页 |
·Windows 系统调用机制 | 第32-35页 |
·系统调用的层次化结构 | 第32-33页 |
·系统调用的实现过程 | 第33-35页 |
·Windows 系统调用截获方法与实现 | 第35-36页 |
·Windows 系统调用截获方法 | 第35-36页 |
·Windows 系统调用截获的实现 | 第36页 |
本章小结 | 第36-37页 |
第三章 基于行为的异常检测框架改进 | 第37-50页 |
·基于行为的异常检测 | 第37-39页 |
·在特权程序层次上监控异常 | 第37-38页 |
·系统调用的方法 | 第38-39页 |
·基于行为的异常检测的 WinHIPS 系统工作模式改进 | 第39-43页 |
·传统杀毒软件工作模式 | 第39-40页 |
·主机入侵防御系统(HIPS)的工作模式 | 第40-42页 |
·基于行为的改进后的工作模式 | 第42-43页 |
·智能查杀病毒系统性能比较 | 第43-49页 |
·对已知病毒的查杀方式对比 | 第43-46页 |
·对未知病毒的查杀方式 | 第46-49页 |
本章小结 | 第49-50页 |
第四章 WinHIPS 系统的实现与安全性分析 | 第50-65页 |
·系统整体设计 | 第50-52页 |
·系统监控的实现 | 第52-56页 |
·HOOK 引擎的设计 | 第52-54页 |
·HOOK 引擎的实现 | 第54-56页 |
·威胁分析的实现 | 第56-61页 |
·策略管理器的实现 | 第58-60页 |
·进程行为管理器的实现 | 第60-61页 |
·系统响应策略 | 第61-62页 |
·自动报警 | 第62页 |
·终止进程并隔离威胁文件 | 第62页 |
·系统评测与安全性分析 | 第62-64页 |
·高风险行为控制 | 第62-63页 |
·进程伪装控制 | 第63-64页 |
本章小结 | 第64-65页 |
结论 | 第65-67页 |
参考文献 | 第67-69页 |
攻读硕士学位期间发表的学术论文 | 第69-70页 |
致谢 | 第70-71页 |