首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

LINUX下病毒分析研究与实现

摘要第1-3页
Abstract:第3-5页
第一章 绪论第5-7页
 §1.1 课题背景第5-6页
 §1.2 国内外研究现状第6-7页
第二章 LINUX下的病毒概述第7-11页
 §2.1、计算机病毒的生存周期第7-8页
 §2.2、Linux系统下病毒的种类第8-11页
第三章 感染ELF文件病毒的分析第11-32页
 §3.1 ELF文件简介第11-15页
  §3.1.1 ELF文件基本格式第12-15页
   §3.1.1.1 ELF文件头第12-13页
   §3.1.1.2 ELF文件的程序头第13-14页
   §3.1.1.3.ELF文件的Seciton头第14-15页
 §3.2 ELF的动态链接第15-16页
 §3.3 感染ELF文件病毒分析第16-26页
  §3.3.1 覆盖式感染第16-17页
  §3.3.2 插入式传染第17-18页
  §3.3.3 可独立执行的感染第18-20页
  §3.3.4 驻留型病毒第20-24页
   §3.3.4.1 感染PLT的分析第21-24页
  §3.3.5 利用节或者函数对齐对填充区进行传染第24-26页
 §3.4 Winux病毒源码分析第26-32页
第四章 感染ELF文件病毒的实现第32-51页
 §4.1 病毒的实例第32-38页
  §4.1.1 病毒的设计思想与具体分析第32-37页
   §4.1.1.1 病毒的设计思想第32-33页
   §4.1.1.2 病毒的具体分析第33-37页
  §4.1.2 病毒的流程框图第37-38页
 §4.2 病毒插入内核的技术与实现第38-51页
  §4.2.1 LKM简介第39-41页
  §4.2.2 ELF文件的链接第41-42页
   §4.2.2.1.symtab section第41-42页
   §4.2.2.2.strtab section第42页
  §4.2.3 内核模块的修改第42-45页
  §4.2.4 病毒的插入并隐藏第45-48页
  §4.2.5 恶意模块插入隐藏的实现第48-51页
总结第51-52页
致谢第52-53页
参考文献第53-54页

论文共54页,点击 下载论文
上一篇:峰值电流控制法降低DC/DC Boost型变换器EMI水平研究
下一篇:EXT3文件系统结构研究及入侵检测的实现