首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--网络操作系统论文

Linux环境中基于Rootkit的网络攻防技术研究

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第12-19页
    1.1 当前网络安全问题第12页
    1.2 特洛伊木马(Trojans)简述第12-13页
    1.3 Rootkit第13-14页
    1.4 Rootkit 的组成及能力第14-15页
    1.5 Rootkit 与特洛伊木马的区别第15-16页
    1.6 Rootkit 给计算机带来的危害第16-17页
    1.7 本文的组织结构第17-19页
第二章 Rootkit 相关基础知识第19-35页
    2.1 Linux 的系统调用机制第19-25页
        2.1.1 Linux 环境下的系统调用第19页
        2.1.2 系统调用的作用第19-20页
        2.1.3 与系统调用相关的代码、数据结构第20-22页
        2.1.4 系统调用流程及举例实现第22-25页
    2.2 可加载内核模块LKM 机制第25-29页
        2.2.1 内核的特征第25-26页
        2.2.2 内核模块第26-27页
        2.2.3 内核模块和应用程序的比较第27-28页
        2.2.4 内核模块的加载第28-29页
        2.2.5 加载内核模块时的版本检查第29页
    2.3 Linux 的内核目录第29-30页
        2.3.1 /proc 目录第29-30页
        2.3.2 /dev/kmem 目录第30页
    2.4 Linux 的EXT2/3 文件系统第30-34页
        2.4.1 ext2/3 的体系结构第31-33页
        2.4.2 ext2/3 文件的创建与删除第33-34页
    2.5 本章小结第34-35页
第三章 Rootkit 的各种攻击技术和实现第35-58页
    3.1 Rootkit 攻击原理第35-36页
    3.2 用户模式Rootkit第36页
    3.3 内核模式Rootkit第36-55页
        3.3.1 恶意可加载内核模块(LKM)第37-42页
        3.3.2 /dev/kmem 的修改第42-44页
        3.3.3 在硬盘上修改内核映象第44-48页
        3.3.4 隐藏模块第48-53页
        3.3.5 隐藏EXT2/3 文件第53-55页
    3.4 更深层次的Rootkit第55-57页
        3.4.1 BIOS 和Linux BIOS第55-56页
        3.4.2 基于BIOS 的Rootkit第56-57页
    3.5 本章小结第57-58页
第四章 当前Rootkit 的防御第58-69页
    4.1 Rootkit 的预防第58-61页
        4.1.1 第一道防线第58页
        4.1.2 针对LKM 的预防第58-60页
        4.1.3 辅助性工具第60-61页
    4.2 目前Rootkit 的检测技术第61-67页
        4.2.1 基于病毒特征库检测技术第61-63页
        4.2.2 完整性检测技术第63-64页
        4.2.3 针对攻击系统调用的检测技术第64-66页
        4.2.4 可执行路径分析(EPA)检测技术第66-67页
    4.3 采取措施第67-68页
    4.4 本章小结第68-69页
第五章 构建蜜网系统防御Rootkit第69-79页
    5.1 蜜网系统的简介第69-70页
        5.1.1 信息控制第69-70页
        5.1.2 信息捕获第70页
        5.1.3 蜜网系统的三重保护第70页
    5.2 构建蜜网系统第70-73页
    5.3 利用蜜网系统检测和分析Rootkit第73-78页
        5.3.1 目标系统说明第73页
        5.3.2 入侵方式第73-74页
        5.3.3 过程分析第74-77页
        5.3.4 特征总结第77-78页
    5.4 本章小结第78-79页
第六章 结论及未来展望第79-81页
    6.1 论文总结第79-80页
    6.2 前景展望第80-81页
致谢第81-82页
参考文献第82-85页
攻读学位期间已发表或录用的学术论文第85页

论文共85页,点击 下载论文
上一篇:基于双目视觉的客流统计识别系统
下一篇:中国管理咨询业顾客满意度调查及其原因分析