首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Windows Nt6.x安全特性下的Rootkit研究

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-16页
   ·研究背景和研究意义第9-11页
     ·研究背景第9-10页
     ·研究意义第10-11页
   ·研究现状第11-14页
     ·Rootkit隐藏技术的研究现状第11-12页
     ·Rootkit检测技术的研究现状第12-14页
     ·现有研究不足第14页
   ·主要工作和论文结构第14-16页
     ·论文工作第14-15页
     ·论文创新点第15页
     ·论文结构第15-16页
第2章 Windows NT6.x的安全机制第16-37页
   ·用户界面特权隔离第16-23页
     ·用户界面特权隔离概述第16-19页
     ·用户界面特权隔离的工作原理第19-22页
     ·用户界面特权隔离的脆弱性分析第22-23页
   ·强制驱动签名第23-26页
     ·强制驱动签名概述第23页
     ·驱动签名和验证的工作原理第23-25页
     ·强制驱动签名的脆弱性分析第25-26页
   ·内核补丁保护第26-32页
     ·内核补丁保护概述第26-27页
     ·内核补丁保护的工作原理第27-31页
     ·内核补丁保护的脆弱性分析第31-32页
   ·用户账户控制第32-34页
     ·用户账户控制概述第32页
     ·用户账户控制的工作原理第32-34页
     ·用户账户控制的脆弱性分析第34页
   ·地址空间分配随机化技术第34-35页
     ·地址空间分配随机化技术概述第34页
     ·地址空间分配随机化技术的工作原理第34-35页
     ·地址空间分配随机化技术的脆弱性分析第35页
   ·NT6.x其它安全特性第35-36页
   ·本章小结第36-37页
第3章 Windows NT6.x Rootkit的原理和检测技术第37-52页
   ·用户模式Rootkit第37-41页
     ·DLL注入第37-40页
     ·IAT挂钩第40-41页
     ·detour补丁第41页
   ·内核模式Rootkit第41-51页
     ·Object挂钩第42页
     ·SSDT挂钩第42-45页
     ·SSDT Shadow挂钩第45-46页
     ·Inline挂钩第46页
     ·IDT挂钩第46-47页
     ·IRP挂钩第47页
     ·系统调用挂钩第47-48页
     ·IAT挂钩第48页
     ·EAT挂钩第48-49页
     ·DKOM技术第49-50页
     ·过滤驱动Rootkit第50-51页
   ·本章小结第51-52页
第4章 Windows NT6.x新型Rootkit第52-58页
   ·Windows NT6.x Bootable Rootkit第52-54页
     ·vBootkit第53页
     ·Stoned Bootkit第53-54页
   ·Vista系统还原Rootkit第54-55页
   ·TDSS Rootkit第55-57页
   ·本章小结第57-58页
第5章 Windows NT6.x Rootkit检测平台的设计与实现第58-73页
   ·总体设计方案第58-60页
   ·模块设计第60-72页
     ·隐藏进程子模块第60-64页
     ·隐藏服务模块第64-65页
     ·隐藏端口检测模块第65-66页
     ·SSDT挂钩检测模块第66页
     ·SSDT Shadow挂钩检测模块第66-67页
     ·IDT挂钩检测模块第67-70页
     ·NT6.x新型Rootkit检测模块第70-72页
   ·本章小结第72-73页
第6章 测试与结果分析第73-82页
   ·实验测试环境第73页
   ·实验恶意软件样本的来源第73页
   ·单元测试第73-75页
   ·模块测试第75-79页
     ·新型Rootkit的检测效果第75页
     ·隐藏进程子模块检测效果第75-76页
     ·隐藏服务模块检测效果第76页
     ·隐藏内核子模块检测效果第76-77页
     ·消息挂钩的检测效果第77页
     ·SSDT挂钩的检测效果第77页
     ·SSDT Shadow挂钩的检测效果第77-78页
     ·IDT挂钩的检测效果第78-79页
     ·Object挂钩的效果第79页
   ·与其它Rootkit工具进行对比第79-80页
   ·系统测试的结果分析第80-81页
   ·本章小结第81-82页
第7章 结论与展望第82-83页
参考文献第83-88页
在读期间发表的学术论文及研究成果第88-89页
致谢第89页

论文共89页,点击 下载论文
上一篇:基于Web技术的嵌入式无线网络视频监控系统的设计
下一篇:含有随机故障的网络控制系统的可靠性控制及滤波器设计