首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于Rootkit技术Android系统木马程序的分析

摘要第4-6页
ABSTRACT第6-7页
目录第8-10页
CONTENTS第10-12页
第一章 绪论第12-17页
    1.1 课题的研究背景第12-13页
        1.1.1 Rootkit简介第12页
        1.1.2 课题背景第12-13页
    1.2 Rootkit的发展概述第13-15页
        1.2.1 发展历史第13-14页
        1.2.2 Android Rootkit的研究现状第14-15页
        1.2.3 内核级Rootkit与用户级Rootkit第15页
    1.3 本文的研究工作和成果第15-17页
第二章 深入分析Android操作系统第17-29页
    2.1 Android操作系统发展第17-18页
    2.2 Android操作系统体系结构第18-21页
    2.3 Android操作系统进程间通信第21-23页
        2.3.1 Binder的作用第21页
        2.3.2 Binder的架构第21-22页
        2.3.3 Binder运行机制第22-23页
    2.4 Android的安全机制分析第23-25页
        2.4.1 Linux系统的安全机制第23-24页
        2.4.2 Android系统的安全机制第24-25页
    2.5 木马检测方法分析第25-27页
    2.6 Android系统开发环境的搭建第27-28页
    2.7 本章小结第28-29页
第三章 Android系统用户级Rootkit第29-39页
    3.1 Android系统漏洞分析第29-31页
        3.1.1 Ptrace系统调用的安全分析第29页
        3.1.2 系统安全漏洞分析第29-31页
    3.2 共享库注射技术第31-33页
        3.2.1 动态链接的过程第31-32页
        3.2.2 函数符号的解析过程第32页
        3.2.3 共享库注射技术第32-33页
    3.3 攻击Android系统漏洞的实现第33-38页
        3.3.1 Android内存管理概述第33-34页
        3.3.2 通过/proc查找内存空闲空间第34-35页
        3 3.3 注射共享库的实现第35-36页
        3.3.4 实验结果第36-38页
    3.4 本章小结第38-39页
第四章 Android系统调用的拦截和替换第39-52页
    4.1 Android环境下的系统调用第39-43页
        4.1.1 Android下系统调用的基本概念第39-40页
        4.1.2 Android下的系统调用第40-41页
        4.1.3 Android系统调用的流程第41-43页
    4.2 动态可加载模块机制第43-45页
        4.2.1 LKM概念第43页
        4.2.2 LKM的实现第43-44页
        4.2.3 LKM对系统的威胁第44-45页
    4.3 替换原有的系统调用第45-47页
        4.3.1 系统调用替换的要求第45页
        4.3.2 系统调用表入口地址导出第45-47页
        4.3.3 利用系统调用表替换系统调用第47页
    4.4 替换和添加Android系统调用的实现第47-52页
第五章 LKM在Android系统中隐藏Rootkit的运用第52-65页
    5.1 Rootkit隐藏技术概述第52-54页
        5.1.1 木马对于隐藏性的要求第52页
        5.1.2 传统Rootkit的隐蔽方式第52-53页
        5.1.3 LKM Rootkit的隐蔽技术第53-54页
    5.2 Android磁盘文件的隐藏第54-57页
        5.2.1 文件隐藏的原理第54-55页
        5.2.2 隐藏Android文件的具体实现第55-57页
    5.3 Android进程的隐藏第57-61页
        5.3.1 进程隐藏的原理第57-59页
        5.3.2 隐藏Android系统进程的具体实现第59-61页
    5.4 模块本身的隐藏第61-64页
        5.4.1 隐藏原理第61页
        5.4.2 内核模块的组织第61-63页
        5.4.3 模块隐藏方式的分析与实现第63-64页
        5.4.4 隐藏模块的具体实现第64页
    5.7 本章小结第64-65页
第六章 总结第65-67页
    6.1 工作总结第65页
    6.2 前景工作第65-67页
参考文献第67-70页
攻读学位期间发表的论文第70-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:虚拟膝关节镜手术中的视觉表现方法研究
下一篇:农村信息化中物联网技术研究与实现