首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

进程隐藏技术及其在恶意代码检测中的应用

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-15页
   ·研究背景及意义第9-11页
   ·国内外研究现状第11-13页
   ·研究内容第13-14页
   ·论文结构第14-15页
第2章 相关技术第15-33页
   ·Windows 体系结构第15-17页
     ·Windows 体系结构简介第15-16页
     ·Windows 系统组件第16-17页
   ·驱动程序开发第17-21页
     ·驱动程序结构第17-18页
     ·编译驱动程序第18-19页
     ·调试驱动程序第19-20页
     ·应用程序和驱动程序之间的通信第20-21页
   ·进程隐藏技术第21-32页
     ·用户态进程隐藏技术第21-25页
     ·内核态进程隐藏技术第25-32页
   ·本章小结第32-33页
第3章 检测系统模型第33-45页
   ·功能分析与设计目标第33-34页
   ·功能模块概要设计第34-44页
     ·启动模块第35-36页
     ·自身完整性保护模块第36-37页
     ·用户态进程检测模块第37-38页
     ·内核态进程检测模块第38-43页
     ·隐藏进程处理模块第43-44页
   ·本章小结第44-45页
第4章 检测系统的详细设计与具体实现第45-71页
   ·启动模块第46-48页
     ·加载动态链接库文件第46-47页
     ·加载驱动程序文件第47-48页
   ·自身完整性保护模块第48-49页
   ·用户态进程检测模块第49-52页
     ·常规获取进程方法第50-51页
     ·用户态检测方法第51-52页
   ·内核态进程检测模块第52-67页
     ·钩子检测方法第52-61页
     ·基于内核对象检测方法第61-64页
     ·基于线程调度检测方法第64-67页
   ·隐藏进程处理模块第67-70页
   ·本章小结第70-71页
第5章 实验结果分析第71-76页
   ·测试环境第71页
   ·功能测试第71-74页
     ·自身完整性测试第71页
     ·检测 Hacker Defender第71-73页
     ·检测 He4Hook第73-74页
     ·检测 Fu第74页
   ·总体评价第74-75页
   ·本章小结第75-76页
结论第76-77页
参考文献第77-80页
攻读硕士学位期间发表的论文和取得的科研成果第80-81页
致谢第81页

论文共81页,点击 下载论文
上一篇:面向网络安全态势感知的多协议网络拓扑发现技术研究
下一篇:基于分布式存储负载均衡的设计与实现