摘要 | 第1-6页 |
Abstract | 第6-9页 |
绪论 | 第9-11页 |
第一章 主机入侵防御系统(HIPS)概述 | 第11-17页 |
·主机入侵防御系统(HIPS)与传统安全软件比较 | 第11-15页 |
·个人防火墙(Personal Fire Wall) | 第11-12页 |
·反病毒软件(Anti Virus) | 第12页 |
·入侵检测系统(IDS) | 第12-13页 |
·基于网络的入侵防御系统(NIPS) | 第13-14页 |
·基于主机的入侵防御系统(HIPS) | 第14页 |
·主机入侵防御系统相较于其它传统安全软件的优势 | 第14-15页 |
·主机入侵防御系统(HIPS)的设计概述 | 第15-16页 |
·主机入侵防御系统(HIPS)的设计构思 | 第15页 |
·主机入侵防御系统(HIPS)的设计原则 | 第15-16页 |
·主机入侵防御系统(HIPS)的功能预期 | 第16页 |
本章小结 | 第16-17页 |
第二章 主机入侵防御系统(HIPS)的设计原理 | 第17-23页 |
·主机入侵防御系统关键技术概括 | 第17页 |
·Windows NT 内核调用规则 | 第17-21页 |
·Windows NT 内核接口 | 第17-19页 |
·运行级别(ring) | 第19页 |
·通用程序调用NT 内核接口过程描述 | 第19-21页 |
·主机入侵防御系统中win32 API 拦截技术分析 | 第21-22页 |
本章小结 | 第22-23页 |
第三章 集成恶意行为库的主机入侵防御系统(HIPS)设计与实现 | 第23-42页 |
·恶意行为库的结构分析 | 第23-24页 |
·恶意行为库的含义 | 第23页 |
·集成恶意行为库的主机入侵防御系统工作原理 | 第23-24页 |
·未知程序恶意行为处理过程 | 第24-25页 |
·获取未知程序的基本信息 | 第24页 |
·获取未知程序的行为信息 | 第24-25页 |
·恶意行为分析 | 第25-29页 |
·运行平台 | 第25-26页 |
·分析报告 | 第26-29页 |
·恶意行为库的集成构思 | 第29-32页 |
·恶意行为的判断标准 | 第29-31页 |
·集成恶意行为库的主机入侵防御系统工作模式 | 第31-32页 |
·恶意行为查杀功能的实现 | 第32-34页 |
·移动介质自启动病毒防御功能的实现 | 第32-33页 |
·IE 缓存文件夹可执行文件防御功能的实现 | 第33-34页 |
·进程、注册表和文件监控功能的实现 | 第34-40页 |
·进程监控功能的实现 | 第34-36页 |
·注册表监控功能的实现 | 第36-37页 |
·文件监控功能的实现 | 第37-38页 |
·进程、注册表与文件监控模块实例代码 | 第38-40页 |
·集成恶意行为库的主机入侵防御系统总体框架 | 第40-41页 |
本章小结 | 第41-42页 |
第四章 集成恶意行为库的主机入侵防御系统(HIPS)测试验证 | 第42-48页 |
·测试平台 | 第42页 |
·恶意行为拦截测试 | 第42-44页 |
·U 盘自启动病毒拦截测试 | 第42-43页 |
·IE 缓存文件夹中的病毒拦截测试 | 第43-44页 |
·基础模块测试 | 第44-47页 |
·进程拦截测试 | 第44-45页 |
·隐藏文件创建拦截测试 | 第45-46页 |
·注册表监控测试 | 第46-47页 |
·测试结论 | 第47页 |
本章小结 | 第47-48页 |
结论 | 第48-49页 |
参考文献 | 第49-51页 |
攻读硕士学位期间发表的学术论文 | 第51-52页 |
致谢 | 第52-53页 |