首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--Windows操作系统论文

Rootkit的检测与防御技术的设计与研究

摘要第5-6页
ABSTRACT第6页
第一章 绪论第10-14页
    1.1 研究背景第10-11页
    1.2 关键概念简介第11-12页
    1.3 研究目标第12页
    1.4 论文结构第12-13页
    1.5 成果形式第13-14页
第二章 ROOTKIT 检测核心技术第14-27页
    2.1 ROOTKIT 进程相关检测技术第14-23页
        2.1.1 进程信息的枚举第14-19页
        2.1.2 进程结束第19-20页
        2.1.3 进程中线程信息的枚举第20页
        2.1.4 线程结束第20-21页
        2.1.5 进程中模块信息枚举第21-23页
        2.1.6 进程模块卸载第23页
    2.2 调度钩子的检测与恢复第23-26页
        2.2.1 FSD 的钩子检测与恢复第23-24页
        2.2.2 TCPIP 的钩子检测与恢复第24-26页
    2.3 本章小结第26-27页
第三章 需求分析第27-35页
    3.1 需求分析概述第27-28页
    3.2 系统问题分析第28-32页
        3.2.1 系统加载模块的信息枚举技术第28-29页
        3.2.2 系统服务的信息枚举技术第29-32页
    3.3 功能性需求第32-33页
    3.4 非功能性需求第33页
    3.5 系统业务流程分析第33-34页
    3.6 本章小结第34-35页
第四章 ROOTKIT 检测与防御软件的设计第35-42页
    4.1 系统模块划分第35-37页
    4.2 系统的总体架构第37-38页
    4.3 内核功能模块设计第38页
    4.4 应用层与内核通信模块设计第38-39页
    4.5 应用层显示模块设计第39-40页
    4.6 系统运行时流程第40-41页
    4.7 本章小结第41-42页
第五章 软件实现第42-70页
    5.1 软件实现第42-43页
        5.1.1 软件编译环境第42页
        5.1.2 软件实现功能第42-43页
    5.2 内核钩子检测及恢复第43-53页
        5.2.1 SSDT 的钩子检测与恢复第43-46页
        5.2.2 SHADOWSSDT 的钩子检测与恢复第46-47页
        5.2.3 IDT 的钩子检测与恢复第47-49页
        5.2.4 NTOS 模块的钩子检测与恢复第49-50页
        5.2.5 OBJECT 钩子检测与恢复第50-53页
    5.3 KIFASTCALLENTRY 函数的使用第53-55页
    5.4 系统过滤框架的搭建第55-58页
    5.5 行为过滤规则的实现第58-60页
    5.6 进程管理实现第60-69页
        5.6.1 内核钩子检测实现第62-65页
        5.6.2 内核钩子调度检测实现第65-68页
        5.6.3 其它检测实现第68-69页
        5.6.4 主动防御实现第69页
    5.7 本章小结第69-70页
第六章 软件测试第70-77页
    6.1 软件测试环境第70页
    6.2 功能测试第70-75页
        6.2.1 进程管理测试第70-71页
        6.2.2 内核钩子检测测试第71-72页
        6.2.3 内核调度钩子检测测试第72-73页
        6.2.4 其它检测测试第73-74页
        6.2.5 主动防御测试第74-75页
        6.2.6 功能测试结果第75页
    6.3 性能测试第75-76页
    6.4 相关软件比较第76页
    6.5 本章总结第76-77页
第七章 总结与展望第77-78页
    7.1 小结第77页
    7.2 不足与展望第77-78页
致谢第78-79页
参考文献第79-81页

论文共81页,点击 下载论文
上一篇:成都师范学院教材管理信息系统设计与实现
下一篇:电子政务智能化报表系统的设计与实现