首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Windows应用程序内存防护研究

摘要第1-5页
Abstract第5-9页
图目录第9-10页
表目录第10-11页
1. 引言第11-13页
   ·研究背景第11页
   ·本文的研究内容第11-12页
   ·本文的组织结构第12页
   ·攻读硕士阶段的主要工作第12-13页
2. Windows的内存管理机制及其安全威胁第13-24页
   ·虚拟地址空间第13-15页
     ·虚拟地址空间划分第13-14页
     ·进程地址空间初始化第14-15页
   ·页表管理第15-16页
     ·x86的地址转译过程第15-16页
     ·Windows操作系统页表结构第16页
   ·物理内存管理第16-19页
   ·相关API函数第19-20页
   ·安全威胁分析第20-24页
     ·来自进程外部的攻击第20-21页
       ·修改CR3寄存器第20-21页
       ·直接操作页表第21页
     ·来自进程内部的攻击第21-24页
       ·用户态代码第21页
       ·内核态代码第21-24页
3. 相关研究分析第24-30页
   ·游戏保护第24-26页
     ·游戏系统安全威胁第24-25页
     ·游戏保护措施第25-26页
       ·禁止非法读取和修改游戏进程内存数据第25页
       ·禁止对游戏程序的调试第25页
       ·禁止对游戏程序的代码注入第25-26页
     ·游戏保护系统分析第26页
   ·NICKLE第26-28页
     ·NICKLE保护模型第26-28页
     ·NICKLE分析第28页
   ·基于虚拟化的物理页帧加密技术第28-30页
     ·基于虚拟化的物理页帧加密技术模型第28-29页
     ·模型分析第29-30页
4. Windows应用程序内存防护系统设计第30-40页
   ·设计目标和假设第30-31页
   ·系统架构设计第31-37页
     ·Hypervisor架构第31-32页
     ·影子页表第32-33页
     ·页表访问控制第33-34页
       ·其他进程的页表访问控制第33-34页
       ·受保护进程的页表访问控制第34页
     ·物理页帧加密第34-35页
     ·数据不可执行第35-37页
   ·安全分析第37-40页
     ·进程外部攻击第37-38页
       ·写CR3寄存器第37-38页
       ·直接修改页表第38页
     ·进程内部攻击第38-40页
       ·内核态代码第38页
       ·用户态代码第38-40页
5. Windows应用程序内存防护系统实现第40-55页
   ·Intel VT技术第40-41页
   ·VMM初始化第41-42页
   ·预处理与加载第42-45页
   ·进程页表管理第45-46页
     ·硬件支持第45页
     ·页表管理策略第45-46页
       ·CR3访问控制第45-46页
       ·其他进程页表的访问控制第46页
       ·受保护进程的页表的管理第46页
   ·模式切换第46-52页
     ·用户模式切换到内核模式第47-50页
       ·jmp和call指令第47-48页
       ·int指令第48-49页
       ·SYSENTER和SYSCALL指令第49-50页
     ·内核模式切换到用户模式第50-52页
       ·ret指令第50页
       ·iret指令第50-51页
       ·SYSEXIT和SYSRET指令第51-52页
   ·延迟同步第52-54页
     ·延迟加密第52-53页
     ·延迟解密第53-54页
   ·系统DLL保护第54-55页
6. 系统原型测试与分析第55-59页
   ·测试环境第55页
   ·功能测试第55-57页
   ·性能测试第57-59页
7. 总结与展望第59-60页
参考文献第60-62页
致谢第62-63页

论文共63页,点击 下载论文
上一篇:Android休眠机制设计与实现综述
下一篇:基于智能平台管理接口的服务器管理软件的设计与实现