摘要 | 第4-5页 |
Abstract | 第5-6页 |
第一章 引言 | 第12-16页 |
1.1 研究背景 | 第12-13页 |
1.2 本文的研究内容 | 第13-14页 |
1.3 本文的组织结构 | 第14-15页 |
1.4 攻读硕士期间主要工作 | 第15-16页 |
第二章 相关技术与研究 | 第16-29页 |
2.1 有的典型系统 | 第16-19页 |
2.2 相关技术 | 第19-28页 |
2.2.1 用户态HOOK | 第21-22页 |
2.2.2 内核态HOOK | 第22-24页 |
2.2.3 内核回调函数 | 第24-26页 |
2.2.3.1 进程、线程创建回调函数 | 第24-25页 |
2.2.3.2 映像加载回调函数 | 第25-26页 |
2.2.3.3 文件系统状态变动回调 | 第26页 |
2.2.3.4 注册表回调函数 | 第26页 |
2.2.4 相关技术比较 | 第26-28页 |
2.3 小结 | 第28-29页 |
第三章 Windows安全机制 | 第29-40页 |
3.1 Windows系统结构 | 第29-30页 |
3.2 安全引用监视器(Security Reference Monitor) | 第30-33页 |
3.2.1 安全标识符(Security Identifier) | 第30-31页 |
3.2.2 访问令牌(Access Token) | 第31页 |
3.2.3 安全描述符(Security Descriptor) | 第31页 |
3.2.4 访问掩码(Access Mask) | 第31-33页 |
3.2.5 内核对象访问控制 | 第33页 |
3.3 对象管理器 | 第33-36页 |
3.3.1 对象类型 | 第33-35页 |
3.3.2 内核对象的管理方式 | 第35-36页 |
3.4 强制完整性控制(Mandatory Integrity Control) | 第36-38页 |
3.4.1 完整性等级 | 第36-37页 |
3.4.2 完整性策略 | 第37-38页 |
3.5 小结 | 第38-40页 |
第四章 权限控制与资源监控系统设计 | 第40-54页 |
4.1 设计目标和假设 | 第40-41页 |
4.2 系统设计 | 第41-54页 |
4.2.1 进程权限限制 | 第42-45页 |
4.2.1.1 创建受限制的访问令牌 | 第42-43页 |
4.2.1.2 将进程放在受限制的作业对象中 | 第43-44页 |
4.2.1.3 利用Desktop对象隔离 | 第44页 |
4.2.1.4 完整性等级设定 | 第44-45页 |
4.2.2 内核对象监控 | 第45-54页 |
4.2.2.1 监控方法 | 第45-48页 |
4.2.2.2 访问控制 | 第48-49页 |
4.2.2.3 访问策略 | 第49-54页 |
第五章 系统实现 | 第54-63页 |
5.1 进程权限限制实现 | 第54-57页 |
5.1.1 受限制令牌完整性等级创建 | 第54-56页 |
5.1.2 对作业对象进行限制 | 第56-57页 |
5.2 资源监控实现 | 第57-63页 |
5.2.1 回调函数注册 | 第57-61页 |
5.2.2 安全策略实施 | 第61-63页 |
第六章 实验测试与分析 | 第63-67页 |
6.1 实验环境 | 第63页 |
6.2 功能测试 | 第63-64页 |
6.3 性能测试 | 第64-67页 |
第七章 总结与展望 | 第67-68页 |
参考文献 | 第68-71页 |
致谢 | 第71-72页 |