摘要 | 第4-5页 |
Abstract | 第5-6页 |
第1章 绪论 | 第9-12页 |
1.1 课题研究背景 | 第9-10页 |
1.2 国内外研究现状 | 第10-11页 |
1.3 研究内容及意义 | 第11页 |
1.4 论文的组织安排 | 第11-12页 |
第2章 Hook技术的分析 | 第12-22页 |
2.1 Hook技术的简介 | 第12-13页 |
2.1.1 使用Hook的方法 | 第12-13页 |
2.1.2 常见的Hook技术 | 第13页 |
2.2 Hook的实验 | 第13-17页 |
2.3 Hook技术的用途 | 第17-20页 |
2.4 本章小结 | 第20-22页 |
第3章 使用Hook改进现有的监控系统 | 第22-42页 |
3.1 基于Hook技术的SPI防火墙 | 第22-27页 |
3.1.1 SPI的概述 | 第22-23页 |
3.1.2 SPI防火墙的用途 | 第23-26页 |
3.1.3 黑客入侵的网络模型 | 第26-27页 |
3.2 使用Hook技术改进LED生产的流程 | 第27-31页 |
3.2.1 金线焊接的原理 | 第27页 |
3.2.2 金线焊接的步骤 | 第27-28页 |
3.2.3 使用Hook技术实现对金线焊接时间长度的监控 | 第28-30页 |
3.2.4 监控的成果 | 第30-31页 |
3.3 使用Hook守护进程 | 第31-41页 |
3.3.1 搜索进程内存的过程 | 第31-33页 |
3.3.2 对进程的内存和方法进行修改 | 第33-35页 |
3.3.3 使用Hook对进程修改行为的监控与拦截 | 第35-40页 |
3.3.4 使用Hook防止进程被调试 | 第40-41页 |
3.4 本章小结 | 第41-42页 |
第4章 使用Hook检测恶意文件 | 第42-66页 |
4.1 使用Hook对图形界面的文件操作进行监控 | 第42-43页 |
4.2 使用Hook检测恶意文件的增殖 | 第43页 |
4.3 使用消息摘要对文件进行识别 | 第43-47页 |
4.3.1 消息摘要可以作为文件的特征 | 第43-44页 |
4.3.2 使用MD5和SHA-1 来识别恶意文件 | 第44-46页 |
4.3.3 MD5和SHA-1 的对比 | 第46页 |
4.3.4 使用消息摘要来识别恶意文件的注意事项 | 第46-47页 |
4.4 根据可执行文件调用的API判断其类别 | 第47-60页 |
4.4.1 获得可执行文件运行时需要调用的部分API | 第47-50页 |
4.4.2 k NN算法的思想 | 第50-51页 |
4.4.3 SVM算法的基本思想 | 第51-57页 |
4.4.4 使用k NN算法改进SVM算法,识别恶意文件 | 第57-60页 |
4.5 使用Hook技术保护计算机安全 | 第60-65页 |
4.5.1 对文件创建行为的检测 | 第60-61页 |
4.5.2 对进程创建行为的检测 | 第61-63页 |
4.5.3 对获取动态链接库句柄的行为的检测 | 第63-64页 |
4.5.4 在检测过程中方法的选择 | 第64-65页 |
4.6 本章小结 | 第65-66页 |
第5章 总结与展望 | 第66-68页 |
5.1 总结 | 第66-67页 |
5.2 展望 | 第67-68页 |
致谢 | 第68-69页 |
参考文献 | 第69-72页 |
研究生期间发表论文 | 第72页 |