首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Windows NT6.X系列操作系统下的Rootkit技术研究与实现

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-15页
    1.1 背景和意义第10页
    1.2 课题研究现状第10-12页
        1.2.1 Windows NT 系列操作系统现状分析第10-11页
        1.2.2 国内外 Rootkit 技术的研究现状第11-12页
    1.3 研究内容和成果第12页
    1.4 难点和关键技术第12-13页
    1.5 论文结构安排第13-15页
第二章 Rootkit 技术和 Windows NT 系列操作系统简介第15-19页
    2.1 Rootkit 技术简介第15页
    2.2 Rootkit 技术的发展及其挑战第15-17页
        2.2.1 Rootkit 技术的发展第15-16页
        2.2.2 Rootkit 技术所面临的挑战第16-17页
    2.3 Windows NT 操作系统简介第17页
    2.4 Windows NT 6.X 操作系统对 Rootkit 的安全防范第17-18页
    2.5 小结第18-19页
第三章 Windows NT 安全机制分析第19-27页
    3.1 Windows NT 6.X 安全机制介绍第19-23页
    3.2 UAC 机制第23-25页
    3.3 Windows NT 6.X 系统中强制驱动签名机制简析第25-26页
    3.4 结论第26-27页
第四章 Rootkit 工具的设计与实现第27-65页
    4.1 Rootkit 工具的总体设计第27-28页
    4.2 进程模块的设计和实现第28-44页
        4.2.1 进程枚举第28-32页
        4.2.2 进程隐藏第32-44页
    4.3 驱动模块的设计和实现第44-47页
    4.4 服务模块的设计和实现第47-52页
        4.4.1 服务枚举第47页
        4.4.2 服务隐藏第47-52页
    4.5 网络模块的设计和实现第52-61页
        4.5.1 网络链接信息枚举第52页
        4.5.2 网络链接隐藏第52-61页
    4.6 应用实例第61-65页
第五章 成果测试与分析第65-68页
    5.1 测试环境第65页
    5.2 性能测试第65-66页
    5.3 功能测试第66-67页
    5.4 结论第67-68页
第六章 结束语第68-69页
    6.1 全文总结第68页
    6.2 展望第68-69页
致谢第69-70页
参考文献第70-73页

论文共73页,点击 下载论文
上一篇:绵阳职业技术学院《工程项目管理》课程网络教学系统的设计与实现
下一篇:东营丰泰物流公司的物流运输系统的设计与实现