首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

一种反间谍软件的设计与实现

摘要第1-4页
Abstract第4-7页
缩略词第7-8页
1 绪论第8-11页
   ·什么是间谍软件第8页
   ·间谍软件的危害第8-9页
   ·本文研究内容第9-10页
   ·论文的结构第10-11页
2 间谍软件的研究第11-17页
   ·间谍软件的一般特点第11-13页
   ·间谍软件的分类第13-14页
   ·Rootkit简介第14-16页
     ·典型的rootkit的结构第15页
     ·Rootkit的关键技术和分类第15-16页
   ·本章小结第16-17页
3 Rootkit的关键技术分析研究第17-36页
   ·HOOK技术简介第17-22页
     ·HOOK方法第17-18页
     ·运行前挂钩第18页
     ·运行时挂钩第18-22页
       ·使用IAT挂钩本进程第18-21页
       ·挂钩其它进程第21-22页
   ·文件系统第22-25页
     ·隐藏文件所需要的数据结构第23-25页
     ·如何实现隐藏第25页
   ·进程第25-27页
     ·隐藏进程所需要的数据结构第26页
     ·如何实现隐藏进程第26-27页
   ·注册表第27-29页
     ·获取注册表键第27-28页
       ·隐藏键所需要修改的数据结构第27-28页
       ·如何实现隐藏键第28页
     ·获取注册表键值第28-29页
       ·隐藏键值所需要的数据结构第29页
       ·如何实现隐藏键值第29页
   ·系统服务和驱动第29-32页
     ·隐藏系统服务和驱动所需要的数据结构第31-32页
     ·如何实现隐藏系统服务和驱动第32页
   ·端口第32-34页
     ·隐藏端口所需要的数据结构第34页
     ·如何实现隐藏端口第34页
   ·本章小结第34-36页
4 反间谍软件的设计与实现第36-53页
   ·整体构架设计概述第36页
   ·功能模块的结构设计第36-51页
     ·IE plugin部分的设计第38-41页
       ·BHO关键技术研究第38-39页
       ·检测BHO型间谍软件过程第39-41页
       ·清除BHO型间谍软件过程第41页
     ·Rootkit部分的设计第41-51页
       ·执行路径分析(Execution Path Analysis)第41-43页
       ·EFLAGS寄存器第43-44页
       ·Windows系统的中断第44-48页
         ·Windows陷阱机制第44页
         ·中断处理及其相关流程第44-45页
         ·中断相关数据结构第45-46页
         ·如何创建软件中断钩子第46-48页
       ·指令计数的实现第48-50页
         ·CPU指令特权级别第49页
         ·内核级rootkit的指令计数第49-50页
         ·用户级rootkit的指令计数第50页
       ·检测rootkit的实现第50-51页
   ·本章小结第51-53页
5 结束语第53-54页
   ·本文解决的问题第53页
   ·今后的工作第53-54页
致谢第54-55页
参考文献第55-56页

论文共56页,点击 下载论文
上一篇:城市居民对旅游影响的感知研究--以南京六城区为例
下一篇:教育中的“肉”与“灵”--身体社会学视角