首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

Windows Rootkit检测方法研究

目录第1-6页
摘要第6-7页
Abstract第7-8页
第一章 引言第8-10页
   ·研究背景第8页
   ·论文研究内容第8-9页
   ·论文结构安排第9-10页
第二章 Windows rootkit概述第10-16页
   ·Windows rootkit的定义第10-12页
   ·Windows rootkit的分类第12-13页
   ·Windows rootkit与普通木马的区别第13-14页
   ·Windows rootkit与病毒的区别第14-15页
   ·Windows rootkit与普通黑客程序的区别第15-16页
第三章 Windows rootkit核心技术第16-34页
   ·Windows相关概念介绍第16-23页
     ·系统服务(System Service)第16页
     ·系统服务调度第16-17页
     ·系统服务描述符表(SDT,Service Descriptor Table)、系统服务表(SST,System Service Table)、系统服务地址表(KiServiceTable)第17-20页
     ·INT 2Eh中断处理程序第20-21页
     ·进程(Process)、线程(Thread)第21-22页
     ·挂钩(Hook)和钩子函数(Hook Function)第22页
     ·用户空间、内核空间第22-23页
   ·内核修补(patch)技术第23-30页
     ·更改函数执行路径第23-29页
     ·修改内核数据结构第29-30页
   ·动态装入技术第30-33页
     ·使用SCM函数装入第30-31页
     ·使用\device\physicalmemory方法第31-32页
     ·使用SystemLoadAndCallImage系统调用第32-33页
   ·通信隐藏技术第33-34页
第四章 Windows rootkit现有检测方法第34-47页
   ·隐藏进程检测第34-39页
     ·Klister方法第34-36页
     ·挂钩SwapContext方法第36-39页
   ·挂钩函数检测第39-42页
     ·VICE方法第39-40页
     ·SDTrestore方法第40-42页
   ·执行路径分析第42-46页
     ·介绍第42页
     ·执行路径分析第42页
     ·指令计数的实现第42-46页
     ·性能评价第46页
   ·隐蔽通信检测第46-47页
第五章 Windows rootkit实例分析第47-58页
   ·Hacker Defender1.0.0第47-49页
     ·介绍第47页
     ·实现技术第47-49页
     ·检测方法第49页
   ·yyt_hac's Ntrootkit1.2.2第49-51页
     ·介绍第49-50页
     ·实现技术第50-51页
     ·检测方法第51页
   ·He4Hook第51-54页
     ·介绍第51-52页
     ·重要技术第52-53页
     ·检测方法第53-54页
   ·Ntrootkit 0.4.4第54-55页
     ·介绍第54页
     ·实现技术第54页
     ·检测方法第54-55页
   ·Fu第55-56页
     ·介绍第55页
     ·重要技术第55页
     ·检测方法第55-56页
   ·现有检测方法评述第56-58页
     ·现有检测方法的缺点第56-57页
     ·需要解决的问题第57-58页
第六章 Windows rootkit内存完整性检测方法与应用第58-74页
   ·总体设计方案第59-60页
   ·检测用户地址空间第60-66页
     ·代码区块完整性检测(CheckMem.dll)第60-62页
     ·输入地址表完整性检测(CheckIAT.dll)第62-66页
   ·检测内核地址空间第66-72页
     ·系统服务地址表完整性检测(CheckSST.sys)第67-69页
     ·输出函数表完整性检测(CheckKET.sys)第69-71页
     ·其它内核地址空间的检测第71-72页
   ·综合检测试验第72-74页
     ·检测hxdef第72-73页
     ·检测He4Hook第73页
     ·检测Fu第73页
     ·总体评价第73-74页
第七章 结束语第74-76页
   ·工作总结第74页
   ·进一步的工作第74-76页
致谢第76-78页
参考文献第78-80页
附录 读研期间发表论文和科研经历第80页

论文共80页,点击 下载论文
上一篇:不同管理模式下薪酬方案的选择和评价研究
下一篇:哈尔滨市森林生态网络体系建设中树种应用现状评价与调整