首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

操作系统安全加固中进程与文件保护关键技术的研究

中文摘要第1-4页
ABSTRACT第4-11页
第一章 绪论第11-20页
   ·研究背景第11-14页
     ·信息安全的现状第12-13页
     ·Rootkit 与信息隐藏技术的发展第13页
     ·加解密技术的发展第13-14页
   ·国内外研究现状第14-17页
     ·隐藏进程检测的研究第14-15页
     ·文件加解密的研究第15-17页
   ·论文研究内容第17-18页
   ·论文结构安排第18-20页
第二章 相关理论与技术基础第20-35页
   ·WINDOWS 进程内核对象第20-22页
   ·用户模式下进程隐藏的 HOOK 技术第22-26页
     ·IAT HOOK第23-24页
     ·EAT HOOK第24-25页
     ·Inline HOOK第25-26页
   ·内核模式下进程隐藏的 HOOK 技术第26-31页
     ·IDT HOOK 技术第26-28页
     ·SSDT HOOK 技术第28-31页
   ·直接内核对象控制(DKOM)隐藏进程技术第31-33页
     ·根据进程名隐藏进程第32-33页
     ·根据进程 ID 隐藏进程第33页
   ·HOOK 与 DKOM 技术的优点与不足第33-34页
   ·本章小结第34-35页
第三章 隐藏进程检测关键技术的研究与实现第35-58页
   ·隐藏进程检测的技术第35-36页
   ·用户模式下的隐藏进程检测第36页
   ·基于内存扫描的 HOOK 检测第36-39页
     ·查找 SSDT 钩子第37-39页
     ·查找其它类型钩子第39页
     ·HOOK 检测方法的优缺点第39页
   ·基于进程链表的隐藏进程检测第39-42页
     ·枚举进程链表检测隐藏进程第40-41页
     ·进程链表检测优缺点第41-42页
   ·基于线程链表的隐藏进程检测第42-46页
     ·Windows 线程内核对象第42-43页
     ·线程链表检测第43-46页
   ·基于线程调度的隐藏进程检测第46-48页
     ·Windows 线程调度原理第46-47页
     ·钩挂 SwapContext 检测隐藏进程第47-48页
   ·远程线程注入与监控第48-52页
     ·DLL 注入第48-49页
     ·远程线程注入 DLL第49-51页
     ·内核模式下监视远程线程创建第51-52页
   ·隐藏进程检测功能测试第52-57页
     ·IAT HOOK 测试第52-55页
     ·SSDT HOOK 测试第55页
     ·Inline HOOK 测试第55-57页
     ·驱动层 HOOK 测试第57页
   ·本章小结第57-58页
第四章 进程行为检测和信息完整性保护技术研究第58-88页
   ·进程行为检测和信息完整性保护功能划分第58-60页
     ·总体工作流程第59页
     ·工作基础第59-60页
   ·检测子系统结构第60-70页
     ·常见恶意进程行为模型第61-63页
     ·关键动作定义第63-64页
     ·事实模板定义第64-65页
     ·系统中重要对象定义第65-70页
     ·进程映象全路径和命令行参数的获取第70页
   ·进程行为检测记录第70-74页
     ·内存操作第70-71页
     ·文件操作第71-72页
     ·进程和线程操作第72-74页
   ·保护还原方法研究第74-76页
     ·术语定义第74页
     ·还原子系统结构第74-75页
     ·完整性模型第75-76页
   ·保护还原记录策略第76-81页
     ·不可信进程行为记录策略第76-78页
     ·可信进程行为记录策略第78-80页
     ·判断操作对象是否可信第80-81页
   ·保护还原方法第81-83页
     ·访问列表数据的还原第81-82页
     ·对.rec 文件数据进行还原第82-83页
     ·不可信进程被识别为可信进程之后的操作第83页
   ·功能测试第83-87页
     ·测试已知恶意软件第83-85页
     ·测试未知恶意软件第85-86页
     ·实验结果分析第86-87页
   ·本章小结第87-88页
第五章 基于双缓存透明加解密过滤驱动系统关键技术的研究与实现第88-111页
   ·系统结构第88-91页
     ·问题的提出第88-89页
     ·系统总体架构第89-91页
   ·双缓存机制第91-95页
     ·双缓存第92页
     ·双缓存机制管理第92-94页
     ·双缓存中密文处理流程第94-95页
   ·文件透明加解密过滤驱动的结构及流程第95-96页
   ·加解密文件信息的存储方法第96-99页
     ·加解密标识第96-97页
     ·加解密信息的存储方式第97-98页
     ·透明加解密文件信息的存储和转化第98-99页
   ·文件过滤驱动第99-103页
     ·过滤 IRP_MJ_CREATE 类型的 IRP 请求第99-101页
     ·过滤 IRP_MJ_READ 类型的 IRP 请求第101-102页
     ·过滤 IRP_MJ_WRITE 类型的 IRP 请求第102-103页
   ·IRP 的分组对齐第103-104页
     ·分组对齐算法第103页
     ·IRP 分组对齐的处理流程第103-104页
   ·应用程序与驱动程序之间的通信第104-105页
   ·加解密算法与进程-后缀访问控制第105-106页
   ·系统性能分析与测试第106-110页
     ·功能测试第106-109页
     ·性能测试第109-110页
     ·稳定性测试第110页
   ·本章小结第110-111页
第六章 总结和展望第111-113页
   ·工作总结第111-112页
   ·下一步的工作展望第112-113页
参考文献第113-120页
发表论文和科研情况说明第120-122页
附录 1 事实模板和类的定义第122-132页
   ·内存操作第122页
   ·文件操作第122-123页
   ·进程和线程操作第123-124页
   ·注册表操作第124-125页
   ·端口操作第125页
   ·其它操作第125-129页
   ·系统中重要对象类定义第129-132页
附录 2 关键数据结构及函数第132-140页
致谢第140页

论文共140页,点击 下载论文
上一篇:综合孵化系统的复杂性仿真模拟及其网络化虚拟化研究
下一篇:基于混沌时间序列预测的主动型入侵防御系统研究