首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

虚拟化平台操作系统内核级Rootkits防护方法研究

摘要第5-8页
Abstract第8-10页
第1章 绪论第19-31页
    1.1 研究背景和意义第19-20页
    1.2 研究历史和现状第20-28页
        1.2.1 Rootkits攻击研究第20-21页
        1.2.2 Rootkits防护研究第21-27页
        1.2.3 总结分析第27-28页
    1.3 研究内容和结构安排第28-31页
        1.3.1 研究内容第28-29页
        1.3.2 结构安排第29-31页
第2章 涉及的理论与技术基础第31-38页
    2.1 引言第31页
    2.2 虚拟化技术第31-33页
        2.2.1 概述第31-32页
        2.2.2 完全虚拟化技术第32页
        2.2.3 半虚拟化技术第32-33页
        2.2.4 硬件辅助虚拟化技术第33页
    2.3 ROOTKITS攻击方法第33-34页
        2.3.1 MEP第33页
        2.3.2 KOH第33-34页
        2.3.3 DKOM第34页
        2.3.4 Ret-to-sched Rootkit第34页
        2.3.5 DKSM第34页
    2.4 基于虚拟化技术的恶意代码防护原理第34-37页
        2.4.1 外部监控第35-36页
        2.4.2 内部监控第36-37页
    2.5 小结第37-38页
第3章 数据访问和函数调用关系图自动构建方法第38-78页
    3.1 引言第38-39页
    3.2 相关工作第39-43页
        3.2.1 主要技术和方法第39-42页
        3.2.2 问题总结与分析第42-43页
    3.3 数据访问关系图构建第43-51页
        3.3.1 构建方法第43-47页
        3.3.2 实验分析第47-51页
    3.4 函数调用关系图构建第51-77页
        3.4.1 构建方法第51-71页
        3.4.2 实验分析第71-77页
    3.5 小结第77-78页
第4章 建立可信区间的内核中非栈数据防护方法第78-115页
    4.1 引言第78-79页
    4.2 相关工作第79-82页
        4.2.1 主要技术和方法第79-81页
        4.2.2 问题总结与分析第81-82页
    4.3 内核中非栈数据防护原理第82-104页
        4.3.1 理论分析第82-87页
        4.3.2 方案设计第87-104页
    4.4 实验分析第104-113页
        4.4.1 实验目的和数据源第104-106页
        4.4.2 实验环境和条件第106页
        4.4.3 评价方法第106-107页
        4.4.4 实验过程和参数第107页
        4.4.5 实验结果和结论第107-113页
    4.5 小结第113-115页
第5章 绑定可执行单元的内核中栈数据防护方法第115-136页
    5.1 引言第115-116页
    5.2 相关工作第116-117页
        5.2.1 主要方法及分析第116-117页
        5.2.2 问题总结与分析第117页
    5.3 攻击方法扩展第117-120页
    5.4 内核中栈数据防护原理第120-131页
        5.4.1 理论分析第120-121页
        5.4.2 方案设计第121-131页
    5.5 实验分析第131-135页
        5.5.1 实验目的和数据源第131-132页
        5.5.2 实验环境和条件第132页
        5.5.3 评价方法第132页
        5.5.4 实验过程和参数第132-133页
        5.5.5 实验结果和结论第133-135页
    5.6 小结第135-136页
第6章 内核级ROOTKITS防护模型设计与实验系统构建第136-150页
    6.1 引言第136页
    6.2 内核级ROOTKITS防护模型设计第136-138页
    6.3 系统总体设计第138-140页
        6.3.1 设计目标和功能需求第138-139页
        6.3.2 技术路线和系统架构第139-140页
    6.4 关键功能模块实现第140-145页
        6.4.1 虚拟机识别第140-142页
        6.4.2 语义重构第142-145页
        6.4.3 虚拟机防护第145页
    6.5 实验分析第145-149页
        6.5.1 实验目的和数据资源第145-147页
        6.5.2 实验环境和条件第147页
        6.5.3 评价方法第147页
        6.5.4 实验过程和参数第147-148页
        6.5.5 实验结果和结论第148-149页
    6.6 小结第149-150页
第7章 结束语第150-154页
    7.1 全文总结第150-152页
    7.2 工作展望第152-154页
参考文献第154-165页
学习期间发表的学术论文与研究成果清单第165-166页
致谢第166-167页
作者简介第167页

论文共167页,点击 下载论文
上一篇:大前斜SAR成像技术研究
下一篇:厚叶海带Fucoidan结构及其寡糖抗肿瘤活性研究