Windows新操作系统安全性的研究与应用
| 摘要 | 第1-6页 | 
| ABSTRACT | 第6-8页 | 
| 目录 | 第8-10页 | 
| 第一章 引言 | 第10-15页 | 
|    ·课题背景 | 第10-11页 | 
|    ·系统安全的发展历史和现状 | 第11-14页 | 
|    ·论文的内容和主要工作 | 第14-15页 | 
| 第二章 WINDOWS权限安全机制 | 第15-26页 | 
|    ·权限分类 | 第15-18页 | 
|      ·普通用户 | 第15页 | 
|      ·管理员用户 | 第15-16页 | 
|      ·SYSTEM用户 | 第16-18页 | 
|    ·保护方式 | 第18-22页 | 
|      ·登陆限制保护 | 第18-19页 | 
|      ·内核保护 | 第19-20页 | 
|      ·用户态保护 | 第20-22页 | 
|    ·新系统改进措施 | 第22-25页 | 
|      ·UEFI Secure Boot | 第22-23页 | 
|      ·Windows Defender | 第23-24页 | 
|      ·两种密码保护机制 | 第24-25页 | 
|    ·本章小结 | 第25-26页 | 
| 第三章 新系统权限保护缺陷 | 第26-40页 | 
|    ·登陆和内核缺陷 | 第26-29页 | 
|      ·登陆前的缺陷 | 第26-28页 | 
|      ·内核的隐患 | 第28-29页 | 
|    ·用户态机制研究 | 第29-33页 | 
|      ·限制方式 | 第29-31页 | 
|      ·等级设置 | 第31-32页 | 
|      ·内部工作原理 | 第32-33页 | 
|    ·用户态机制缺陷分析 | 第33-39页 | 
|      ·白名单机制 | 第34-35页 | 
|      ·白名单列表 | 第35-37页 | 
|      ·权限继承机制 | 第37-39页 | 
|    ·本章小结 | 第39-40页 | 
| 第四章 提权流程设计、实现与验证 | 第40-70页 | 
|    ·提权流程设计 | 第40-49页 | 
|      ·合适的白名单程序 | 第40-43页 | 
|      ·复制DLL | 第43-44页 | 
|      ·远程线程注入 | 第44-46页 | 
|      ·流程汇总 | 第46-49页 | 
|    ·提权程序实现 | 第49-61页 | 
|      ·DLL代码分析 | 第49-51页 | 
|      ·远程函数代码分析 | 第51-55页 | 
|      ·远程注入代码分析 | 第55-61页 | 
|    ·测试验证 | 第61-69页 | 
|      ·测试的环境和对象 | 第61-63页 | 
|      ·提取权限测试 | 第63-67页 | 
|      ·杀毒检验测试 | 第67-69页 | 
|    ·本章小结 | 第69-70页 | 
| 第五章 结束语 | 第70-72页 | 
|    ·论文工作总结 | 第70-71页 | 
|    ·进一步研究的展望 | 第71-72页 | 
| 参考文献 | 第72-75页 | 
| 致谢 | 第75-76页 | 
| 攻读学位期间发表的学术论文 | 第76页 |