摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第11-14页 |
1.1 研究背景 | 第11页 |
1.2 研究目标 | 第11-12页 |
1.3 研究内容及成果 | 第12-13页 |
1.4 论文结构 | 第13-14页 |
第二章 windows rootkit 技术 | 第14-28页 |
2.1 windows rootkit 概述 | 第14-16页 |
2.1.1 rootkit 历史背景 | 第14页 |
2.1.2 rootkit 技术的使用 | 第14-15页 |
2.1.3 Windows rootkit 技术的工作原理 | 第15-16页 |
2.2 windows 系统关键内核对象分析 | 第16-25页 |
2.2.1 中断描述符表 | 第16-17页 |
2.2.2 系统服务描述符表 | 第17-20页 |
2.2.3 PE 文件格式分析 | 第20-25页 |
2.3 windows rootkit 技术分析 | 第25-28页 |
第三章 现有的检测技术分析 | 第28-34页 |
3.1 基于对已知rootkit 签名的检测 | 第28页 |
3.2 基于异常行为的rootkit 检测 | 第28-29页 |
3.3 基于交叉视图的rootkit 检测 | 第29-30页 |
3.4 基于内存完整性的rootkit 检测 | 第30页 |
3.5 Windows rootkit 技术的发展趋势 | 第30-31页 |
3.6 rootkit 检测技术的发展趋势 | 第31页 |
3.7 windows rootkit 经典实例 | 第31-34页 |
第四章 基于windows 内核对象的rootkit 检测系统设计 | 第34-56页 |
4.1 总体设计方案 | 第34-35页 |
4.2 基于windows 系统内核架构对象的rootkit 检测 | 第35-39页 |
4.2.1 中断描述符表hook 检测 | 第36-38页 |
4.2.2 SSDT hook 检测 | 第38-39页 |
4.3 基于windows 系统内核PE 文件对象的rootkit 检测 | 第39-43页 |
4.3.1 Inline hook 检测 | 第39-40页 |
4.3.2 IAT/EAT hook 检测 | 第40-42页 |
4.3.3 驱动函数表hook 检测 | 第42-43页 |
4.4 基于windows 系统内核功能对象的rootkit 检测 | 第43-56页 |
4.4.1 隐藏端口信息检测 | 第44-48页 |
4.4.2 隐藏文件信息检测 | 第48-50页 |
4.4.3 隐藏进程信息检测 | 第50-56页 |
第五章 系统测试 | 第56-66页 |
5.1 IDT/SYSENTER hook 检测实验 | 第56页 |
5.2 SSDT hook 检测实验 | 第56-57页 |
5.3 Inline hook 检测实验 | 第57-59页 |
5.4 IAT hook 检测实验 | 第59-60页 |
5.5 驱动函数表hook 检测实验 | 第60-61页 |
5.6 隐藏端口检测实验 | 第61-64页 |
5.7 隐藏文件检测实验 | 第64页 |
5.8 隐藏进程检测实验 | 第64-66页 |
第六章 结束语 | 第66-67页 |
6.1 工作总结 | 第66页 |
6.2 进一步的工作 | 第66-67页 |
致谢 | 第67-68页 |
参考文献 | 第68-69页 |