基于文件系统的恶意代码监控技术的研究
摘要 | 第1-10页 |
ABSTRACT | 第10-12页 |
1 绪论 | 第12-18页 |
·研究背景 | 第12-14页 |
·国内外研究现状 | 第14-16页 |
·论文研究内容 | 第16-17页 |
·论文组织结构 | 第17-18页 |
2 恶意代码及其相关监控技术概述 | 第18-25页 |
·恶意代码概述 | 第18-19页 |
·恶意代码的定义 | 第18页 |
·恶意代码的类型 | 第18-19页 |
·典型恶意代码的种类及其特点 | 第19-23页 |
·蠕虫(Worm) | 第19-20页 |
·木马(Trojan Horse) | 第20-21页 |
·病毒(Virus) | 第21-22页 |
·Rootkit | 第22-23页 |
·后门程序(Backdoor) | 第23页 |
·行为监控技术 | 第23-24页 |
·API 挂钩技术 | 第23页 |
·虚拟机技术 | 第23-24页 |
·本章小结 | 第24-25页 |
3 监控系统关键技术 | 第25-53页 |
·Linux 体系结构 | 第25-27页 |
·Linux 文件系统 | 第27-35页 |
·虚拟文件系统 | 第27-29页 |
·通用文件模型 | 第29-30页 |
·VFS 对象及其数据结构 | 第30-34页 |
·文件系统的逻辑结构 | 第34-35页 |
·Linux 系统调用研究 | 第35-41页 |
·系统调用介绍 | 第35-36页 |
·Linux 系统调用 | 第36-38页 |
·系统调用、API、系统命令和内核函数的关系 | 第38-39页 |
·系统调用实现过程 | 第39-41页 |
·重要文件安全防护 | 第41-44页 |
·用户空间与内核空间的通信方式 | 第44-45页 |
·/proc 通信方式 | 第44-45页 |
·共享内存通信方式 | 第45页 |
·可加载内核模块(LKM) | 第45-49页 |
·LKM 技术概述 | 第46-47页 |
·LKM 技术在本文中的应用 | 第47-49页 |
·监控技术实现 | 第49-52页 |
·本章小结 | 第52-53页 |
4 监控系统的设计与实现 | 第53-70页 |
·设计概述 | 第53-54页 |
·设计目标 | 第54-58页 |
·功能描述 | 第54-57页 |
·数据流程 | 第57-58页 |
·各个模块详细设计 | 第58-64页 |
·用户模块设计 | 第58-59页 |
·通信模块设计 | 第59-61页 |
·监控模块设计 | 第61-63页 |
·模块之间的接口设计 | 第63-64页 |
·各个模块具体实现 | 第64-69页 |
·用户模块的实现 | 第64-66页 |
·通信模块的实现 | 第66-67页 |
·监控模块的实现 | 第67-69页 |
·本章小结 | 第69-70页 |
5 实验结果与分析 | 第70-77页 |
·实验环境 | 第70页 |
·挂载模块步骤 | 第70-71页 |
·测试结果 | 第71-76页 |
·监控操作测试 | 第71-74页 |
·访问操作测试 | 第74-76页 |
·本章小结 | 第76-77页 |
6 总结与展望 | 第77-79页 |
·论文工作总结 | 第77页 |
·展望 | 第77-79页 |
参考文献 | 第79-83页 |
致谢 | 第83页 |