首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--网络操作系统论文

Linux内核级Rootkit检测方法的研究与应用

摘要第1-6页
Abstract第6-12页
第1章 绪论第12-17页
   ·课题研究背景及意义第12-13页
   ·国内外研究现状第13-15页
   ·本文的主要工作第15-16页
   ·论文结构第16-17页
第2章 ROOTKIT 的相关基础知识第17-31页
   ·LINUX ROOTKIT 概述第17-21页
     ·Rootkit 的定义第17页
     ·Rootkit 的功能第17-18页
     ·Rootkit 的攻击过程第18页
     ·Rootkit 的分类第18-21页
   ·系统调用的拦截第21-24页
     ·系统调用的定义第21-22页
     ·系统调用过程第22-23页
     ·如何劫持系统调用第23-24页
   ·可加载内核模块机制第24-26页
     ·LKM 的概念第25页
     ·LKM 的加载过程第25-26页
     ·模块的隐藏第26页
   ·LINUX 的虚拟文件系统第26-30页
     ·虚拟文件系统机制第26-27页
     ·虚拟文件系统的数据结构第27-29页
     ·基于虚拟文件系统的rootkit第29-30页
   ·小结第30-31页
第3章 LINUX ROOTKIT 现有的检测方法第31-36页
   ·基于签名校验的检测第31-32页
   ·特征库扫描检测法第32页
   ·可执行路径分析(EPA)第32-33页
   ·符号执行分析第33-34页
   ·数据完整性的检测第34页
   ·虚拟机检测方法第34-35页
   ·小结第35-36页
第4章 一种基于内核栈分析的 ROOTKIT 检测算法第36-52页
   ·控制流图完整性检测.第36-39页
     ·控制流图的构造算法第37-38页
     ·存在问题第38-39页
   ·VTPATH 模型的介绍第39-41页
     ·调用栈的概念第39页
     ·VtPath 模型的检测方法第39-41页
   ·一种基于内核栈分析的 SCPATH 模型第41-46页
     ·SCPath 模型的相关定义第41页
     ·SCPath 模型的构造算法第41-42页
     ·应用实例第42-44页
     ·基于 SCPath 模型的挖掘算法第44-46页
   ·算法实现及实验结果第46-51页
     ·算法实现第46-47页
     ·实验结果第47-50页
     ·SCPath 模型的优点第50-51页
   ·小结第51-52页
第5章 一种基于差异分析的 ROOTKIT 检测方法与应用第52-63页
   ·归纳 ROOTKIT 的内核特征第52-54页
     ·修改系统调用表的rootkit第53页
     ·重定向系统调用表的rootkit第53-54页
   ·基于差异分析的检测系统的设计第54-58页
     ·检测思想第54-55页
     ·总体框架第55页
     ·检测模块的设计第55-57页
     ·恢复模块的设计第57页
     ·控制模块的设计第57-58页
   ·基于差异分析的检测系统的实现第58-60页
     ·系统调用表的检测及恢复第58-59页
     ·隐藏进程的检测及终止第59页
     ·移除可疑文件第59-60页
     ·堵塞可疑的网络流第60页
   ·实验结果第60-62页
   ·小结第62-63页
结论第63-65页
参考文献第65-70页
致谢第70-71页
附录 A 攻读学位期间所发表的学术论文目录第71页

论文共71页,点击 下载论文
上一篇:基于视觉的增强现实系统中的光照一致性研究
下一篇:基于EFSM模型的软件故障检测与一致性测试生成研究