摘要 | 第1-7页 |
Abstract | 第7-8页 |
第一章 绪论 | 第8-11页 |
·课题背景 | 第8-9页 |
·研究内容 | 第9页 |
·本文的结构安排 | 第9-11页 |
第二章 Windows系统访问控制机制研究 | 第11-26页 |
·Windows系统访问控制机制分析 | 第11-17页 |
·Windows系统访问控制模型 | 第11-12页 |
·主客体安全属性 | 第12-15页 |
·自主访问控制机制 | 第15-16页 |
·特权访问控制机制 | 第16-17页 |
·Windows系统访问控制局限性 | 第17-23页 |
·权限滥用 | 第18页 |
·权限非法提升 | 第18-23页 |
·局限性分析 | 第23-25页 |
·本章小结 | 第25-26页 |
第三章 基于PBAC的Windows访问控制增强模型 | 第26-44页 |
·概述 | 第26-28页 |
·POBAC模型 | 第28-33页 |
·设计思路 | 第28-30页 |
·初始假设 | 第30-31页 |
·模型描述 | 第31-33页 |
·POBAC模型的安全性分析 | 第33-36页 |
·安全性质 | 第33-34页 |
·安全性扩展 | 第34-36页 |
·POBAC模型在Windows中实现方法研究 | 第36-43页 |
·Windows进程访问一般过程 | 第36-37页 |
·Windows中常用的进程控制方法 | 第37-39页 |
·基于安全属性的进程控制方法 | 第39-40页 |
·安全属性控制方法在POBAC中的应用 | 第40-43页 |
·本章小结 | 第43-44页 |
第四章 基于POBAC的木马防御应用研究 | 第44-53页 |
·木马攻击方法 | 第44-46页 |
·木马的攻击方式 | 第44-45页 |
·木马的实现方式 | 第45-46页 |
·现有木马防御方法的局限性 | 第46-47页 |
·基于POBAC防御木马的有效性分析 | 第47-48页 |
·木马对系统访问控制局限性的依赖 | 第47页 |
·基于POBAC防御木马效果分析 | 第47-48页 |
·基于POBAC防御木马的优点 | 第48页 |
·POBAC模型在木马防御中的应用 | 第48-52页 |
·POBAC模型的实施 | 第48-50页 |
·POBAC的执行过程 | 第50-52页 |
·本章小结 | 第52-53页 |
第五章 基于POBAC木马防御原型系统的设计与实现 | 第53-68页 |
·系统总体设计 | 第53-55页 |
·设计思想 | 第53页 |
·模块划分原则 | 第53-54页 |
·系统组成结构 | 第54-55页 |
·关键模块的实现 | 第55-64页 |
·进程控制模块 | 第55-58页 |
·系统资源监控模块 | 第58-62页 |
·进程权限推导模块 | 第62-64页 |
·原型系统的测试 | 第64-67页 |
·测试环境 | 第64页 |
·功能测试与分析 | 第64-67页 |
·本章小结 | 第67-68页 |
第六章 结束语 | 第68-69页 |
·主要工作总结 | 第68页 |
·后续工作 | 第68-69页 |
参考文献 | 第69-71页 |
作者简历 攻读硕士学位期间完成的主要工作 | 第71-72页 |
致谢 | 第72页 |