摘要 | 第5-8页 |
Abstract | 第8-10页 |
第1章 绪论 | 第19-31页 |
1.1 研究背景和意义 | 第19-20页 |
1.2 研究历史和现状 | 第20-28页 |
1.2.1 Rootkits攻击研究 | 第20-21页 |
1.2.2 Rootkits防护研究 | 第21-27页 |
1.2.3 总结分析 | 第27-28页 |
1.3 研究内容和结构安排 | 第28-31页 |
1.3.1 研究内容 | 第28-29页 |
1.3.2 结构安排 | 第29-31页 |
第2章 涉及的理论与技术基础 | 第31-38页 |
2.1 引言 | 第31页 |
2.2 虚拟化技术 | 第31-33页 |
2.2.1 概述 | 第31-32页 |
2.2.2 完全虚拟化技术 | 第32页 |
2.2.3 半虚拟化技术 | 第32-33页 |
2.2.4 硬件辅助虚拟化技术 | 第33页 |
2.3 ROOTKITS攻击方法 | 第33-34页 |
2.3.1 MEP | 第33页 |
2.3.2 KOH | 第33-34页 |
2.3.3 DKOM | 第34页 |
2.3.4 Ret-to-sched Rootkit | 第34页 |
2.3.5 DKSM | 第34页 |
2.4 基于虚拟化技术的恶意代码防护原理 | 第34-37页 |
2.4.1 外部监控 | 第35-36页 |
2.4.2 内部监控 | 第36-37页 |
2.5 小结 | 第37-38页 |
第3章 数据访问和函数调用关系图自动构建方法 | 第38-78页 |
3.1 引言 | 第38-39页 |
3.2 相关工作 | 第39-43页 |
3.2.1 主要技术和方法 | 第39-42页 |
3.2.2 问题总结与分析 | 第42-43页 |
3.3 数据访问关系图构建 | 第43-51页 |
3.3.1 构建方法 | 第43-47页 |
3.3.2 实验分析 | 第47-51页 |
3.4 函数调用关系图构建 | 第51-77页 |
3.4.1 构建方法 | 第51-71页 |
3.4.2 实验分析 | 第71-77页 |
3.5 小结 | 第77-78页 |
第4章 建立可信区间的内核中非栈数据防护方法 | 第78-115页 |
4.1 引言 | 第78-79页 |
4.2 相关工作 | 第79-82页 |
4.2.1 主要技术和方法 | 第79-81页 |
4.2.2 问题总结与分析 | 第81-82页 |
4.3 内核中非栈数据防护原理 | 第82-104页 |
4.3.1 理论分析 | 第82-87页 |
4.3.2 方案设计 | 第87-104页 |
4.4 实验分析 | 第104-113页 |
4.4.1 实验目的和数据源 | 第104-106页 |
4.4.2 实验环境和条件 | 第106页 |
4.4.3 评价方法 | 第106-107页 |
4.4.4 实验过程和参数 | 第107页 |
4.4.5 实验结果和结论 | 第107-113页 |
4.5 小结 | 第113-115页 |
第5章 绑定可执行单元的内核中栈数据防护方法 | 第115-136页 |
5.1 引言 | 第115-116页 |
5.2 相关工作 | 第116-117页 |
5.2.1 主要方法及分析 | 第116-117页 |
5.2.2 问题总结与分析 | 第117页 |
5.3 攻击方法扩展 | 第117-120页 |
5.4 内核中栈数据防护原理 | 第120-131页 |
5.4.1 理论分析 | 第120-121页 |
5.4.2 方案设计 | 第121-131页 |
5.5 实验分析 | 第131-135页 |
5.5.1 实验目的和数据源 | 第131-132页 |
5.5.2 实验环境和条件 | 第132页 |
5.5.3 评价方法 | 第132页 |
5.5.4 实验过程和参数 | 第132-133页 |
5.5.5 实验结果和结论 | 第133-135页 |
5.6 小结 | 第135-136页 |
第6章 内核级ROOTKITS防护模型设计与实验系统构建 | 第136-150页 |
6.1 引言 | 第136页 |
6.2 内核级ROOTKITS防护模型设计 | 第136-138页 |
6.3 系统总体设计 | 第138-140页 |
6.3.1 设计目标和功能需求 | 第138-139页 |
6.3.2 技术路线和系统架构 | 第139-140页 |
6.4 关键功能模块实现 | 第140-145页 |
6.4.1 虚拟机识别 | 第140-142页 |
6.4.2 语义重构 | 第142-145页 |
6.4.3 虚拟机防护 | 第145页 |
6.5 实验分析 | 第145-149页 |
6.5.1 实验目的和数据资源 | 第145-147页 |
6.5.2 实验环境和条件 | 第147页 |
6.5.3 评价方法 | 第147页 |
6.5.4 实验过程和参数 | 第147-148页 |
6.5.5 实验结果和结论 | 第148-149页 |
6.6 小结 | 第149-150页 |
第7章 结束语 | 第150-154页 |
7.1 全文总结 | 第150-152页 |
7.2 工作展望 | 第152-154页 |
参考文献 | 第154-165页 |
学习期间发表的学术论文与研究成果清单 | 第165-166页 |
致谢 | 第166-167页 |
作者简介 | 第167页 |