中文摘要 | 第1-4页 |
ABSTRACT | 第4-11页 |
第一章 绪论 | 第11-20页 |
·研究背景 | 第11-14页 |
·信息安全的现状 | 第12-13页 |
·Rootkit 与信息隐藏技术的发展 | 第13页 |
·加解密技术的发展 | 第13-14页 |
·国内外研究现状 | 第14-17页 |
·隐藏进程检测的研究 | 第14-15页 |
·文件加解密的研究 | 第15-17页 |
·论文研究内容 | 第17-18页 |
·论文结构安排 | 第18-20页 |
第二章 相关理论与技术基础 | 第20-35页 |
·WINDOWS 进程内核对象 | 第20-22页 |
·用户模式下进程隐藏的 HOOK 技术 | 第22-26页 |
·IAT HOOK | 第23-24页 |
·EAT HOOK | 第24-25页 |
·Inline HOOK | 第25-26页 |
·内核模式下进程隐藏的 HOOK 技术 | 第26-31页 |
·IDT HOOK 技术 | 第26-28页 |
·SSDT HOOK 技术 | 第28-31页 |
·直接内核对象控制(DKOM)隐藏进程技术 | 第31-33页 |
·根据进程名隐藏进程 | 第32-33页 |
·根据进程 ID 隐藏进程 | 第33页 |
·HOOK 与 DKOM 技术的优点与不足 | 第33-34页 |
·本章小结 | 第34-35页 |
第三章 隐藏进程检测关键技术的研究与实现 | 第35-58页 |
·隐藏进程检测的技术 | 第35-36页 |
·用户模式下的隐藏进程检测 | 第36页 |
·基于内存扫描的 HOOK 检测 | 第36-39页 |
·查找 SSDT 钩子 | 第37-39页 |
·查找其它类型钩子 | 第39页 |
·HOOK 检测方法的优缺点 | 第39页 |
·基于进程链表的隐藏进程检测 | 第39-42页 |
·枚举进程链表检测隐藏进程 | 第40-41页 |
·进程链表检测优缺点 | 第41-42页 |
·基于线程链表的隐藏进程检测 | 第42-46页 |
·Windows 线程内核对象 | 第42-43页 |
·线程链表检测 | 第43-46页 |
·基于线程调度的隐藏进程检测 | 第46-48页 |
·Windows 线程调度原理 | 第46-47页 |
·钩挂 SwapContext 检测隐藏进程 | 第47-48页 |
·远程线程注入与监控 | 第48-52页 |
·DLL 注入 | 第48-49页 |
·远程线程注入 DLL | 第49-51页 |
·内核模式下监视远程线程创建 | 第51-52页 |
·隐藏进程检测功能测试 | 第52-57页 |
·IAT HOOK 测试 | 第52-55页 |
·SSDT HOOK 测试 | 第55页 |
·Inline HOOK 测试 | 第55-57页 |
·驱动层 HOOK 测试 | 第57页 |
·本章小结 | 第57-58页 |
第四章 进程行为检测和信息完整性保护技术研究 | 第58-88页 |
·进程行为检测和信息完整性保护功能划分 | 第58-60页 |
·总体工作流程 | 第59页 |
·工作基础 | 第59-60页 |
·检测子系统结构 | 第60-70页 |
·常见恶意进程行为模型 | 第61-63页 |
·关键动作定义 | 第63-64页 |
·事实模板定义 | 第64-65页 |
·系统中重要对象定义 | 第65-70页 |
·进程映象全路径和命令行参数的获取 | 第70页 |
·进程行为检测记录 | 第70-74页 |
·内存操作 | 第70-71页 |
·文件操作 | 第71-72页 |
·进程和线程操作 | 第72-74页 |
·保护还原方法研究 | 第74-76页 |
·术语定义 | 第74页 |
·还原子系统结构 | 第74-75页 |
·完整性模型 | 第75-76页 |
·保护还原记录策略 | 第76-81页 |
·不可信进程行为记录策略 | 第76-78页 |
·可信进程行为记录策略 | 第78-80页 |
·判断操作对象是否可信 | 第80-81页 |
·保护还原方法 | 第81-83页 |
·访问列表数据的还原 | 第81-82页 |
·对.rec 文件数据进行还原 | 第82-83页 |
·不可信进程被识别为可信进程之后的操作 | 第83页 |
·功能测试 | 第83-87页 |
·测试已知恶意软件 | 第83-85页 |
·测试未知恶意软件 | 第85-86页 |
·实验结果分析 | 第86-87页 |
·本章小结 | 第87-88页 |
第五章 基于双缓存透明加解密过滤驱动系统关键技术的研究与实现 | 第88-111页 |
·系统结构 | 第88-91页 |
·问题的提出 | 第88-89页 |
·系统总体架构 | 第89-91页 |
·双缓存机制 | 第91-95页 |
·双缓存 | 第92页 |
·双缓存机制管理 | 第92-94页 |
·双缓存中密文处理流程 | 第94-95页 |
·文件透明加解密过滤驱动的结构及流程 | 第95-96页 |
·加解密文件信息的存储方法 | 第96-99页 |
·加解密标识 | 第96-97页 |
·加解密信息的存储方式 | 第97-98页 |
·透明加解密文件信息的存储和转化 | 第98-99页 |
·文件过滤驱动 | 第99-103页 |
·过滤 IRP_MJ_CREATE 类型的 IRP 请求 | 第99-101页 |
·过滤 IRP_MJ_READ 类型的 IRP 请求 | 第101-102页 |
·过滤 IRP_MJ_WRITE 类型的 IRP 请求 | 第102-103页 |
·IRP 的分组对齐 | 第103-104页 |
·分组对齐算法 | 第103页 |
·IRP 分组对齐的处理流程 | 第103-104页 |
·应用程序与驱动程序之间的通信 | 第104-105页 |
·加解密算法与进程-后缀访问控制 | 第105-106页 |
·系统性能分析与测试 | 第106-110页 |
·功能测试 | 第106-109页 |
·性能测试 | 第109-110页 |
·稳定性测试 | 第110页 |
·本章小结 | 第110-111页 |
第六章 总结和展望 | 第111-113页 |
·工作总结 | 第111-112页 |
·下一步的工作展望 | 第112-113页 |
参考文献 | 第113-120页 |
发表论文和科研情况说明 | 第120-122页 |
附录 1 事实模板和类的定义 | 第122-132页 |
·内存操作 | 第122页 |
·文件操作 | 第122-123页 |
·进程和线程操作 | 第123-124页 |
·注册表操作 | 第124-125页 |
·端口操作 | 第125页 |
·其它操作 | 第125-129页 |
·系统中重要对象类定义 | 第129-132页 |
附录 2 关键数据结构及函数 | 第132-140页 |
致谢 | 第140页 |