首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

Windows环境下木马检测技术的研究

摘要第1-6页
ABSTRACT第6-9页
第1章 绪论第9-13页
   ·课题背景及意义第9-10页
   ·木马简介第10-11页
   ·研究环境第11-12页
   ·本文的主要工作及结构第12-13页
第2章 木马的植入第13-33页
   ·文件捆绑第13-22页
     ·捆绑的原理第13-19页
     ·捆绑的实现第19-22页
   ·缓冲区溢出第22-30页
     ·栈第24-25页
     ·函数调用约定第25-26页
     ·栈缓冲区溢出的过程第26-27页
     ·缓冲区溢出漏洞的利用第27-30页
   ·网页植入木马第30-33页
     ·简介第30-31页
     ·原理第31-33页
第3章 木马的隐藏第33-59页
   ·用户模式和内核模式第33-35页
   ·用户模式下的隐藏第35-46页
     ·IAT第35-37页
     ·注入目标进程第37-42页
     ·IAT钩子第42-44页
     ·内联钩子第44-46页
   ·内核模式下的隐藏第46-59页
     ·挂钩SSDT第46-51页
     ·内核模式下的内联钩子第51-52页
     ·DKOM第52-59页
第4章 木马的检测第59-65页
   ·KerView简介第59页
     ·功能第59页
     ·组成第59页
   ·所使用的关键技术第59-63页
     ·获取原始SSDT第60页
     ·基于句柄表的进程列表获取第60-61页
     ·检测隐藏驱动第61页
     ·驱动开发环境配置第61-63页
   ·行效果演示第63-65页
第5章 总结与展望第65-67页
   ·总结第65页
   ·展望第65-67页
参考文献第67-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:安全税务稽查管理系统的设计与实现
下一篇:质量管理信息系统的研究