摘要 | 第1-5页 |
ABSTRACT | 第5-12页 |
第一章 绪论 | 第12-16页 |
·研究背景 | 第12页 |
·Windows Bootkit 的产生历史 | 第12-14页 |
·Bootkit 的研究现状 | 第14页 |
·本文的研究内容和主要工作 | 第14-16页 |
第二章Bootkit 相关操作系统原理 | 第16-30页 |
·Windows 系统内核相关概念和原理 | 第16-21页 |
·ri1190 与ri1193 | 第16-17页 |
·CPU 表和系统表 | 第17-18页 |
·控制寄存器 | 第18-19页 |
·进程与线程 | 第19-20页 |
·驱动程序 | 第20-21页 |
·Bootkit 的相关技术简介 | 第21-23页 |
·hook 技术 | 第21页 |
·detour 技术 | 第21-22页 |
·DKOM 技术 | 第22-23页 |
·Windows 系统内核的引导与启动过程解析 | 第23-30页 |
·Windows 系统的引导准备 | 第23-24页 |
·引导扇区和NTLDR | 第24-27页 |
·初始化内核和执行体子系统 | 第27-30页 |
第三章 Windows Bootkit 实例分析 | 第30-61页 |
·基于MBR 的eEye BootRoot 和VBootkit | 第30-34页 |
·eEye BootRoot 与VBootkit 概述 | 第30-31页 |
·MBR 原理简介 | 第31页 |
·实现原理简析 | 第31-33页 |
·核心技术总结 | 第33-34页 |
·基于NTLDR 的inghu Bootkit | 第34-40页 |
·inghu Bootkit 概述 | 第34页 |
·NTLDR 的函数级原理分析 | 第34-37页 |
·实现原理分析 | 第37-39页 |
·核心技术总结 | 第39-40页 |
·基于boot.ini 的Tophet | 第40-45页 |
·Tophet 概述 | 第40页 |
·boot.ini 相关概念简介 | 第40-42页 |
·实现原理分析 | 第42-45页 |
·核心技术总结 | 第45页 |
·基于BIOS 的IceLord Bootkit | 第45-58页 |
·IceLord Bootkit 概述 | 第45-46页 |
·BIOS 概述与结构分析 | 第46-50页 |
·IceLord Bootkit 的逆向分析 | 第50-58页 |
·核心技术总结 | 第58页 |
·Windows Bootkit 技术总结 | 第58-61页 |
·Windows Bootkit 与Windows 系统结构 | 第58-59页 |
·Windows Bootkit 技术的优势 | 第59-60页 |
·Windows Bootkit 技术的弱点 | 第60-61页 |
第四章 基于协同隐藏模型的Bootkit 原型设计与实现 | 第61-84页 |
·Bootkit 的协同隐藏模型 | 第61-64页 |
·相关定义 | 第61-62页 |
·模型建立 | 第62-64页 |
·模型分析 | 第64页 |
·原型设计与实现 | 第64-78页 |
·总体设计 | 第64-65页 |
·启动模块的实现 | 第65-68页 |
·隐藏模块的实现 | 第68-73页 |
·功能模块的实现 | 第73-78页 |
·本文的Windows Bootkit 原型的特点 | 第78-79页 |
·实验与结果分析 | 第79-84页 |
·实验一 | 第79-80页 |
·实验二 | 第80-81页 |
·实验三 | 第81-82页 |
·实验结论 | 第82-84页 |
第五章 Windows Bootkit 的利用及其防御检测的探索 | 第84-94页 |
·Windows Bootkit 的利用技术探索 | 第84-89页 |
·结合漏洞攻击的Bootkit 运行方案 | 第84-85页 |
·穿透主动防御系统的磁盘操作技术 | 第85-88页 |
·基于PE 文件感染绕过Vista 系统UAC 机制的研究 | 第88-89页 |
·Windows Bootkit 的预防和检测 | 第89-94页 |
·windows bootkit 的防御技术研究 | 第90-91页 |
·检测基于MBR 的Bootkit | 第91页 |
·基于内存搜索的隐藏进程检测技术 | 第91-94页 |
第六章 结论 | 第94-96页 |
·本文的工作总结 | 第94-95页 |
·进一步研究工作 | 第95-96页 |
致谢 | 第96-97页 |
参考文献 | 第97-102页 |
攻硕期间取得的研究成果 | 第102-103页 |