恶意代码检测技术的研究
摘要 | 第1-5页 |
Abstract | 第5-9页 |
1. 引言 | 第9-11页 |
·选题背景及研究意义 | 第9-10页 |
·国内外研究现状 | 第10页 |
·本文的主要内容和结构 | 第10-11页 |
2. Rootkit相关概念 | 第11-14页 |
·Rootkit的定义 | 第11-12页 |
·Rootkit的发展历史 | 第12页 |
·Rootkit的功能 | 第12-13页 |
·Rootkit的分类 | 第13-14页 |
·用户级的Rootkit | 第13页 |
·内核级的Rootkit | 第13-14页 |
3. Rootkit的相关技术 | 第14-22页 |
·Windows用户空间和内核空间 | 第14-15页 |
·PE文件 | 第15-17页 |
·挂钩技术 | 第17页 |
·IAT表和SSDT表 | 第17-22页 |
·IAT表介绍 | 第17-18页 |
·IAT表的挂钩原理 | 第18-20页 |
·SSDT表介绍 | 第20-22页 |
·内核级的进程隐藏和文件隐藏 | 第22页 |
4. Rootkit检测工具的设计 | 第22-49页 |
·Rootkit检测工具的软件架构 | 第22-24页 |
·Rootkit检测工具的界面设计 | 第24-29页 |
·Rootkit检测工具的功能设计 | 第29-49页 |
·IAT挂钩检测功能的设计 | 第29-37页 |
·SSDT挂钩检测功能的设计 | 第37-42页 |
·隐藏进程检测功能的设计 | 第42-45页 |
·隐藏文件检测功能的设计 | 第45-49页 |
5. Rootkit检测工具的实现 | 第49-57页 |
·IAT挂钩的检测效果 | 第49-50页 |
·SSDT挂钩的检测效果 | 第50-53页 |
·隐藏进程的检测效果 | 第53-55页 |
·隐藏文件的检测效果 | 第55-57页 |
6. 结论 | 第57-59页 |
参考文献 | 第59-62页 |
在学研究成果 | 第62-63页 |
致谢 | 第63页 |