首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DLL木马隐藏技术研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-15页
   ·研究背景第7页
   ·木马相关原理及其发展第7-11页
     ·木马功能分类第8页
     ·木马隐藏方式分析第8-10页
     ·木马技术的发展及趋势第10-11页
   ·Rootkit 相关知识第11-13页
     ·Ring0 与Ring3第11-12页
     ·Rootkit 木马第12-13页
   ·本文的主要工作及章节安排第13-15页
第二章 进程中注入DLL 木马第15-29页
   ·DLL 与木马第15页
   ·DLL 与进程的地址空间第15-16页
   ·DLL 模块的建立第16页
   ·DLL 模块的加载第16-17页
   ·DLL 注入方法第17-22页
     ·使用注册表注入DLL第17-19页
     ·使用Windows 钩子注入DLL第19-20页
     ·使用特洛伊DLL 来注入DLL第20页
     ·使用远程线程来注入DLL第20-22页
   ·DLL 的执行顺序第22-23页
   ·DLL 木马注入的实现及结果分析第23-27页
   ·本章小结第27-29页
第三章 隐藏DLL 模块第29-43页
   ·断开模块链表第29-31页
   ·断开模块链表的实现及结果分析第31-35页
   ·修改VAD 隐藏模块第35-37页
   ·修改VAD 的实现及结果分析第37-41页
   ·本章小结第41-43页
第四章 隐藏DLL 木马的宿主进程第43-68页
   ·Windows 内存管理第43-46页
     ·物理内存地址和虚拟内存地址第43-44页
     ·用户模式地址和内核模式地址第44-45页
     ·内存保护第45-46页
   ·使用HOOK 技术隐藏进程第46-55页
     ·内核函数系列第47-48页
     ·HOOK 技术第48-49页
     ·用HOOK 技术隐藏进程的实现及结果分析第49-55页
   ·使用DKOM 技术隐藏进程第55-65页
     ·EPROCESS 结构及其查找第56-57页
     ·从进程链表中摘除宿主进程第57-58页
     ·恢复进程至活动进程链表第58-59页
     ·用DKOM 技术隐藏进程的实现及结果分析第59-65页
   ·隐藏托盘图标第65-67页
   ·本章小结第67-68页
结论第68-69页
致谢第69-70页
参考文献第70-72页
在读期间的研究成果第72-73页
附录A:EPROCESS 结构第73-77页
附录B:TEB 结构第77-79页
附录C:PEB 结构第79-81页

论文共81页,点击 下载论文
上一篇:基于MIPSec的多级安全网络技术研究及仿真实现
下一篇:基于TLPRBAC的政务内网访问控制研究