首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

针对Windows还原系统的攻击技术研究

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-13页
   ·研究背景第8-9页
   ·研究意义第9页
   ·国内外研究现状第9-11页
   ·主要工作与贡献第11页
   ·论文的组织结构第11-13页
第二章 WINDOWS 还原系统的主要技术第13-20页
   ·Ghost 映像还原技术第13-16页
     ·磁盘基本参数第14页
     ·磁盘物理块编址方式第14-15页
     ·磁盘的基本区域第15-16页
   ·基于虚拟磁盘技术的还原技术第16-19页
     ·驱动程序的原理第16-18页
     ·还原卡和还原软件的原理第18-19页
   ·本章小结第19-20页
第三章 针对虚拟磁盘还原系统的攻击技术第20-36页
   ·穿越虚拟磁盘的病毒第20-23页
     ·病毒分类第20-21页
     ·穿越虚拟磁盘的病毒的定义第21-22页
     ·穿越虚拟磁盘病毒与传统病毒的区别和联系第22-23页
   ·穿越虚拟磁盘病毒的实现第23-34页
     ·第一代穿越虚拟磁盘病毒第23-29页
     ·第二代穿越虚拟磁盘病毒第29-30页
     ·各种穿越虚拟磁盘病毒原理的特征总结第30-34页
   ·穿越虚拟磁盘病毒的预防与检测第34-35页
   ·本章小结第35-36页
第四章 GHOST 还原系统的后门攻击技术第36-69页
   ·Ghost 还原系统的木马隐蔽驻留技术第36-42页
   ·Ghost 映像文件的格式第42-49页
     ·Ghost 映像文件的详细格式第44-47页
     ·Ghost 映像文件的详细驱动(Drive)格式第47-49页
     ·Ghost 映像文件的详细分区(Partition)格式第49页
   ·Ghost 映像文件的解析原理和实现过程第49-68页
     ·打开模块的原理和实现过程第54-57页
     ·解析驱动信息模块的原理和实现过程第57-65页
     ·读取文件流模块的原理和实现过程第65-68页
   ·本章小结第68-69页
第五章 穿越GHOST 映像文件工具的设计与实现第69-83页
   ·设计与实现第69-76页
     ·获取索引模块的原理和实现过程第70-71页
     ·载入索引模块的原理和实现过程第71-73页
     ·显示文件目录模块的原理和实现过程第73-75页
     ·植入文件模块的原理和实现过程第75-76页
   ·仿真实验第76-81页
     ·命令行工具的使用方法第76-78页
     ·木马隐蔽驻留和后门启动演示第78-81页
   ·Ghost 木马隐蔽驻留的预防与检测第81-82页
   ·本章小结第82-83页
第六章 总结与展望第83-84页
参考文献第84-86页
致谢第86-87页
攻读硕士学位期间已发表或录用的论文第87-88页
附件第88-90页

论文共90页,点击 下载论文
上一篇:Oracle数据库解密技术及权限提升漏洞的挖掘研究
下一篇:Oracle数据库传输协议分析与渗透技术研究