致谢 | 第1-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-10页 |
1 绪论 | 第10-13页 |
·研究背景和目的 | 第10-11页 |
·论文的主要工作 | 第11页 |
·论文的组织安排 | 第11-13页 |
2 现有恶意代码检测方法及TCG可信传递提供的终端安全 | 第13-19页 |
·现有恶意代码检测方法及其缺陷 | 第13-15页 |
·终端是安全的源头 | 第15-17页 |
·TCG可信传递 | 第17-18页 |
·小结 | 第18-19页 |
3 系统整体设计 | 第19-24页 |
·系统设计目标 | 第19-20页 |
·动态的多路径信任链及动态应用软件加载检验 | 第20-21页 |
·HOOK API简介 | 第21-22页 |
·系统功能模块划分 | 第22-23页 |
·小结 | 第23-24页 |
4 系统详细设计与实现 | 第24-39页 |
·可执行代码校验的两种方法 | 第24-26页 |
·各功能模块设计与实现 | 第26-38页 |
·Detours功能简介 | 第26-29页 |
·可执行代码校验码采集模块 | 第29-33页 |
·可执行代码完整性校验模块 | 第33-38页 |
·日志记录模块的实现 | 第38页 |
·小结 | 第38-39页 |
5 系统测试与试验结果分析 | 第39-43页 |
·性能分析 | 第39-40页 |
·内存资源占用 | 第40页 |
·时间损耗 | 第40-42页 |
·系统测试 | 第42页 |
·小结 | 第42-43页 |
6 系统应用 | 第43-54页 |
·在生产系统中的应用 | 第43-44页 |
·应用安全控制管理平台 | 第44-49页 |
·网络通信协议 | 第49-53页 |
·系统应用成功案例 | 第53-54页 |
7 结束语 | 第54-55页 |
参考文献 | 第55-57页 |
作者简历 | 第57-59页 |
学位论文数据集 | 第59页 |