| 致谢 | 第1-6页 |
| 中文摘要 | 第6-7页 |
| ABSTRACT | 第7-8页 |
| 序 | 第8-12页 |
| 1 引言 | 第12-17页 |
| ·研究背景 | 第12-13页 |
| ·研究现状 | 第13-15页 |
| ·可信计算研究现状 | 第13-14页 |
| ·可信终端管理系统国内外发展现状 | 第14-15页 |
| ·研究内容 | 第15-16页 |
| ·论文结构及章节安排 | 第16-17页 |
| 2 相关基础理论知识 | 第17-29页 |
| ·基于Windows NT内核的操作系统总体架构 | 第17-18页 |
| ·Windows 7与XP的差异 | 第18-24页 |
| ·Windows操作系统安全概述 | 第18-19页 |
| ·UAC用户账户控制 | 第19-21页 |
| ·Windows 7虚拟化 | 第21页 |
| ·Session 0隔离 | 第21-23页 |
| ·UIPI用户界面权限隔离 | 第23-24页 |
| ·相关技术 | 第24-29页 |
| ·HOOK API技术 | 第24-25页 |
| ·Windows Shell技术 | 第25页 |
| ·WMI技术 | 第25-27页 |
| ·Windows API COM接口 | 第27-29页 |
| 3 可信终端管理系统模型 | 第29-37页 |
| ·可信终端管理系统概要设计 | 第29-33页 |
| ·软件需求 | 第29-31页 |
| ·设计原则 | 第31-32页 |
| ·系统概要设计 | 第32-33页 |
| ·可信终端管理系统功能介绍 | 第33-37页 |
| ·进程管理 | 第33-35页 |
| ·设备管理 | 第35页 |
| ·文件管理 | 第35页 |
| ·信息收集 | 第35-37页 |
| 4 可信终端管理系统在Windows 7上关键问题分析 | 第37-41页 |
| ·Windows 7下使用注册表进行DLL注入 | 第37-38页 |
| ·DLL注入分析 | 第37页 |
| ·解决方案 | 第37-38页 |
| ·系统服务与桌面应用程序的消息传递 | 第38-41页 |
| ·问题描述 | 第38-39页 |
| ·解决方案 | 第39-41页 |
| 5 可信终端管理系统在Windows 7上的实现 | 第41-58页 |
| ·可信终端管理系统模型实现 | 第41-42页 |
| ·可信终端管理系统消息传递模块实现 | 第42-49页 |
| ·监控模块概述 | 第43-45页 |
| ·消息处理模块概述 | 第45-47页 |
| ·监控模块与消息处理模块消息传递实现 | 第47-48页 |
| ·进程自保护实现 | 第48-49页 |
| ·可信终端管理系统安装模块实现 | 第49-51页 |
| ·可信终端管理系统信息收集模块实现 | 第51-56页 |
| ·可信终端管理系统自保护模块实现 | 第56-58页 |
| ·可信终端管理系统服务自保护实现 | 第56-57页 |
| ·可信终端管理系统安装目录自保护实现 | 第57-58页 |
| 6 可信终端管理系统的测试 | 第58-68页 |
| ·测试环境简介 | 第58页 |
| ·系统功能测试 | 第58-68页 |
| ·终端进程控制测试 | 第59-61页 |
| ·终端设备控制测试 | 第61页 |
| ·终端审计信息测试 | 第61-63页 |
| ·终端信息收集测试 | 第63-66页 |
| ·终端自保护测试 | 第66-68页 |
| 7 结论 | 第68-69页 |
| ·总结 | 第68页 |
| ·展望 | 第68-69页 |
| 参考文献 | 第69-71页 |
| 作者简历 | 第71-73页 |
| 学位论文数据集 | 第73页 |