首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Windows应用程序敏感数据防护研究

摘要第1-6页
Abstract第6-7页
目录第7-10页
图目录第10-11页
表目录第11-12页
1. 引言第12-14页
   ·研究背景第12页
   ·研究内容第12-13页
   ·论文的组织结构第13页
   ·攻读硕士期间的主要工作第13-14页
2. Windows数据存储管理及其安全威胁第14-29页
   ·Windows系统数据存储管理第14-23页
     ·虚拟地址空间第14-16页
       ·地址空间布局第14-15页
       ·地址转译第15-16页
     ·用户态地址空间的内存管理第16-17页
     ·内核态地址空间的内存管理第17-20页
       ·系统非换页内存池的管理第18页
       ·系统换页内存池的管理第18-19页
       ·执行体内存池的管理第19-20页
       ·系统PTE区域的管理第20页
     ·物理内存管理第20-21页
     ·存储栈管理第21-23页
   ·Windows系统的对象安全保护第23-25页
     ·安全性组件第23-24页
     ·安全验证第24-25页
   ·数据安全威胁分析第25-29页
     ·静态数据分析第25-26页
       ·物理内存数据分析第25页
       ·磁盘卷数据分析第25-26页
     ·实时数据攻击第26-29页
       ·用户态攻击第26-27页
       ·内核态攻击第27-29页
3. 相关研究分析第29-35页
   ·主机保护系统第29-30页
     ·主机保护系统模型第29-30页
     ·主机保护系统分析第30页
   ·NICKLE第30-32页
     ·NICKLE保护模型第30-31页
     ·NICKLE分析第31-32页
   ·OverShadow第32-33页
     ·OverShadow保护模型第32-33页
     ·OverShadow分析第33页
   ·SP~3第33-35页
     ·SP~3保护模型第33-34页
     ·SP~3分析第34-35页
4. Windows应用程序数据保护系统设计第35-44页
   ·设计目标和假设第35页
   ·系统架构设计第35-41页
     ·系统架构第36-37页
     ·驱动隐藏第37页
     ·双影子页表第37-39页
     ·物理页帧加密第39页
     ·数据不可执行第39-41页
     ·页表访问控制第41页
       ·普通进程的页表访问控制第41页
       ·受保护进程的页表访问控制第41页
   ·安全分析第41-44页
     ·针对静态数据的分析第42页
       ·物理内存分析第42页
       ·磁盘卷数据分析第42页
     ·针对实时数据的攻击第42-44页
       ·用户态攻击第42-43页
       ·内核态攻击第43-44页
5 Windows应用程序数据保护系统实现第44-53页
   ·Intel VT技术第44-45页
   ·VMM初始化第45-47页
     ·开启VMM第45-46页
     ·驱动隐藏第46页
     ·关闭VMX第46-47页
   ·预处理模块第47-48页
   ·加载处理模块第48-49页
     ·PE文件的加载处理第48页
     ·敏感数据文件的加载处理第48-49页
   ·页表管理第49-51页
     ·CR3访问控制第49-50页
     ·普通进程的页表访问控制第50页
     ·受保护进程的页表访问控制第50-51页
   ·内存数据访问控制第51-53页
     ·可信代码访问控制第51页
     ·敏感数据的访问控制第51-53页
       ·页面粒度的敏感数据访问控制第51-52页
       ·栈中的敏感数据访问控制第52-53页
6 系统原型测试与分析第53-57页
   ·测试环境第53页
   ·功能测试第53-55页
     ·磁盘数据分析防御试验第53-54页
     ·读取物理内存防御试验第54页
     ·用户态Rootkits防御试验第54-55页
     ·内核态Rootkits防御试验第55页
   ·测试分析第55-57页
7 总结与展望第57-58页
参考文献第58-60页
致谢第60-61页

论文共61页,点击 下载论文
上一篇:基于反馈的潜在缺陷模块序列推荐
下一篇:基于双语平行语料的中文缩略语识别研究