Linux下几种内核级rootkits技术研究
摘要 | 第1-5页 |
Abstract | 第5-8页 |
第一章 绪论 | 第8-13页 |
·rootkits 简介 | 第8-10页 |
·rootkits 历史 | 第10页 |
·国内外发展现状及研究意义 | 第10-11页 |
·本论文所做的主要工作 | 第11-12页 |
·本文结构介绍 | 第12-13页 |
第二章 基础知识 | 第13-41页 |
·LKM 介绍 | 第13-14页 |
·创建基本的Linux 模块 | 第14-26页 |
·系统调用 | 第26-28页 |
·ELF 基础 | 第28-29页 |
·IDT 机制 | 第29-34页 |
·EXT2/3 文件系统 | 第34-40页 |
·本章小结 | 第40-41页 |
第三章 ROOTKITS技术及实现 | 第41-84页 |
·LKM 拦截系统调用 | 第41-43页 |
·运行时补丁劫持系统调用 | 第43-46页 |
·模块隐藏 | 第46-51页 |
·LKM 注射 | 第51-62页 |
·禁用LKM 后的系统调用劫持 | 第62-68页 |
·IDT 劫持 | 第68-80页 |
·EXT2/3 文件隐藏 | 第80-82页 |
·本章小结 | 第82-84页 |
第四章 ROOTKITS的检测及防御 | 第84-92页 |
·LKM 攻击防御及其检测 | 第84-87页 |
·模块反隐藏 | 第87-89页 |
·LKM 注射防御 | 第89页 |
·禁用LKM 后的攻击防御 | 第89页 |
·IDT 劫持检测 | 第89-90页 |
·Ext2/3 隐藏文件检测 | 第90-91页 |
·本章小结 | 第91-92页 |
第五章 结论 | 第92-94页 |
·论文总结 | 第92-93页 |
·前景展望 | 第93-94页 |
致谢 | 第94-95页 |
参考文献 | 第95-99页 |
攻硕期间取得的研究成果 | 第99-100页 |