| 摘要 | 第4-5页 |
| ABSTRACT | 第5页 |
| 第一章 引言 | 第9-14页 |
| 1.1 研究背景 | 第9-11页 |
| 1.2 研究现状 | 第11-12页 |
| 1.3 研究意义 | 第12-13页 |
| 1.4 本文的贡献 | 第13页 |
| 1.5 论文结构 | 第13-14页 |
| 第二章 浏览器附加组件机理研究 | 第14-35页 |
| 2.1 浏览器附件组件简介 | 第14-16页 |
| 2.2 浏览器附加组件分类 | 第16-18页 |
| 2.2.1 脚本扩展 | 第16-17页 |
| 2.2.2 二进制扩展 | 第17-18页 |
| 2.3 浏览器附加组件相关技术研究 | 第18-34页 |
| 2.3.1 IE浏览器附加组件相关技术 | 第18-24页 |
| 2.3.1.1 Internet Explore体系结构 | 第18-20页 |
| 2.3.1.2 IE附件组件安全机制 | 第20-21页 |
| 2.3.1.3 BHO插件构建技术 | 第21-24页 |
| 2.3.1.4 ActiveX构建扩展技术 | 第24页 |
| 2.3.2 Firefox浏览器附加组件相关技术 | 第24-30页 |
| 2.3.2.1 Mozilla Firefox体系结构 | 第24-27页 |
| 2.3.2.2 Firefox附加组件安全机制 | 第27页 |
| 2.3.2.3 overlay扩展实现技术 | 第27-30页 |
| 2.3.3 Chrome浏览器附加组件相关技术 | 第30-34页 |
| 2.3.3.1 GoogleChrome体系结构 | 第30-32页 |
| 2.3.3.2 Chrome附加组件安全机制 | 第32-34页 |
| 2.3.3.3 Chrome附加组件研发技术 | 第34页 |
| 2.4 小结 | 第34-35页 |
| 第三章 CBRS的设计与实现 | 第35-69页 |
| 3.1 本章概述 | 第35页 |
| 3.2 CBRS 概要设计 | 第35-37页 |
| 3.2.1 系统架构 | 第35-37页 |
| 3.2.2 流程设计 | 第37页 |
| 3.3 生成器模块(CCM)的设计与实现 | 第37-40页 |
| 3.3.1 概要设计 | 第37-38页 |
| 3.3.2 详细设计 | 第38-40页 |
| 3.3.2.1 逻辑设计 | 第38-39页 |
| 3.3.2.2 界面设计 | 第39-40页 |
| 3.4 安装卸载模块(CIUM)的设计与实现 | 第40-52页 |
| 3.4.1 概要设计 | 第40-41页 |
| 3.4.2 详细设计 | 第41-52页 |
| 3.4.2.0 逻辑设计 | 第41-43页 |
| 3.4.2.1 实现机制 | 第43-52页 |
| 3.5 载荷模块(CLM)的设计与实现 | 第52-65页 |
| 3.5.1 概要设计 | 第52页 |
| 3.5.2 详细设计 | 第52-65页 |
| 3.5.2.1 逻辑设计 | 第52-53页 |
| 3.5.2.2 跨域通信 | 第53-57页 |
| 3.5.2.3 命令解析 | 第57-59页 |
| 3.5.2.4 下载执行 | 第59-63页 |
| 3.5.2.5 信息获取 | 第63-65页 |
| 3.6 服务器模块(CSM)的设计与实现 | 第65-69页 |
| 3.6.1 概要设计 | 第65-66页 |
| 3.6.2 详细设计 | 第66-69页 |
| 3.6.2.1 逻辑设计 | 第66-67页 |
| 3.6.2.2 数据库设计 | 第67-69页 |
| 第四章 CBRS的测试与分析 | 第69-83页 |
| 4.1 本章概述 | 第69页 |
| 4.2 测试环境 | 第69-70页 |
| 4.3 功能测试 | 第70-79页 |
| 4.3.1 安装上线 | 第70-72页 |
| 4.3.2 下载执行 | 第72-77页 |
| 4.3.3 信息获取 | 第77-78页 |
| 4.3.4 木马自毁 | 第78-79页 |
| 4.4 性能测试 | 第79-83页 |
| 4.4.1 免杀性 | 第79-81页 |
| 4.4.2 跨平台性 | 第81-83页 |
| 第五章 跨平台浏览器木马防御技术研究 | 第83-96页 |
| 5.1 本章概述 | 第83页 |
| 5.2 传统木马防御技术 | 第83-84页 |
| 5.2.1 传统木马检测技术 | 第83-84页 |
| 5.2.2 传统木马行为特征 | 第84页 |
| 5.3 恶意附加组件行为模式研究 | 第84-90页 |
| 5.3.1 恶意附加组件行为分类 | 第84-85页 |
| 5.3.2 恶意附加组件行为特征 | 第85-90页 |
| 5.4 跨平台浏览器木马对抗策略 | 第90-96页 |
| 5.4.1 跨平台浏览器木马恶意行为对抗技术 | 第90-94页 |
| 5.4.1.1 静默安装对抗技术 | 第90-91页 |
| 5.4.1.2 DOM层对抗技术 | 第91-92页 |
| 5.4.1.3 网络层对抗技术 | 第92-93页 |
| 5.4.1.4 系统层对抗技术 | 第93页 |
| 5.4.1.5 混淆加密对抗技术 | 第93-94页 |
| 5.4.2 跨平台浏览器木马防御体系原型 | 第94-96页 |
| 第六章 总结与展望 | 第96-98页 |
| 6.1 工作总结 | 第96页 |
| 6.2 工作展望 | 第96-98页 |
| 参考文献 | 第98-101页 |
| 致谢 | 第101-102页 |
| 攻读学位期间发表的学术论文 | 第102页 |