摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第11-15页 |
1.1 基于HEV技术的注册验证器的研究背景 | 第11页 |
1.2 基于HEV技术的注册验证器的研究意义 | 第11-12页 |
1.3 基于硬件HEV技术的注册验证器的研究现状 | 第12-13页 |
1.4 本文主要工作 | 第13页 |
1.5 本论文的结构安排 | 第13-15页 |
第二章 硬件虚拟化(HEV)技术研究 | 第15-26页 |
2.1 虚拟化发展历史以及分类 | 第15-18页 |
2.1.1 部分虚拟化技术 | 第16页 |
2.1.2 全虚拟化技术 | 第16-17页 |
2.1.3 硬件虚拟化技术 | 第17-18页 |
2.2 硬件虚拟化(HEV)技术 | 第18-21页 |
2.2.1 AMD硬件虚拟化技术 | 第19页 |
2.2.2 INTEL硬件虚拟化技术 | 第19-21页 |
2.3 INTEL VT技术研究 | 第21-25页 |
2.3.1 Intel VT特权模式 | 第21页 |
2.3.2 特权切换 | 第21-22页 |
2.3.3 虚拟机控制结构VMCS | 第22-24页 |
2.3.4 Intel VT指令 | 第24-25页 |
2.4 本章小结 | 第25-26页 |
第三章 基于HEV技术的注册验证器课题研究 | 第26-34页 |
3.1 注册验证器保护技术的现状 | 第26-28页 |
3.1.1 基于操作系统的保护技术的缺陷 | 第26-28页 |
3.1.2 基于硬件的保护技术的缺陷 | 第28页 |
3.2 恶意代码攻击模式 | 第28-31页 |
3.2.1 Inline Hook | 第28-29页 |
3.2.2 Hook SSDT | 第29页 |
3.2.3 Hook IDT | 第29-31页 |
3.2.4 Object Type Hook | 第31页 |
3.3 模拟恶意代码攻击的工具 | 第31-33页 |
3.3.1 内存注入攻击工具 | 第31-32页 |
3.3.2 调试器攻击工具 | 第32-33页 |
3.4 硬件虚拟化(HEV)技术对注册验证器的保护优势 | 第33页 |
3.5 本章小结 | 第33-34页 |
第四章 基于HEV技术的注册验证器总体设计 | 第34-46页 |
4.1 基于HEV技术的注册验证器的整体架构 | 第34-36页 |
4.1.1 注册验证器总体架构 | 第35页 |
4.1.2 HAFA注册验证器保护架构 | 第35-36页 |
4.2 基于HEV技术的注册验证器的需求分析 | 第36-40页 |
4.2.1 内存处理机制 | 第37页 |
4.2.2 调试处理机制 | 第37-40页 |
4.3 基于HEV技术的注册验证器的设计目标 | 第40-41页 |
4.4 基于HEV技术的注册验证器的设计思路 | 第41-45页 |
4.4.1 基于HEV技术的内存自隐藏设计思路 | 第41-42页 |
4.4.2 基于HEV技术的反调试设计思路 | 第42-45页 |
4.5 本章小结 | 第45-46页 |
第五章 基于HEV技术的注册验证器的详细设计 | 第46-64页 |
5.1 注册验证器的详细设计 | 第46页 |
5.2 注册验证器运行流程图 | 第46-48页 |
5.3 注册验证器运行界面 | 第48-51页 |
5.4 HEV技术的注册验证器的详细设计 | 第51-58页 |
5.4.1 反调试模块的详细设计 | 第51-57页 |
5.4.2 内存自隐藏模块的详细设计 | 第57-58页 |
5.5 基于HEV技术的注册验证器运行流程图 | 第58-60页 |
5.6 HEV运行界面 | 第60-63页 |
5.7 本章小结 | 第63-64页 |
第六章 测试 | 第64-76页 |
6.1 测试环境 | 第64页 |
6.1.1 硬件环境 | 第64页 |
6.1.2 软件环境 | 第64页 |
6.2 功能测试 | 第64-73页 |
6.2.1 内存入侵测试 | 第64-69页 |
6.2.2 反调试入侵测试 | 第69-73页 |
6.3 性能测试 | 第73-75页 |
6.4 本章小结 | 第75-76页 |
第七章 总结与展望 | 第76-77页 |
7.1 本论文的研究成果 | 第76页 |
7.2 下一步工作的展望 | 第76-77页 |
致谢 | 第77-78页 |
参考文献 | 第78-81页 |