首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--网络操作系统论文

Linux下几种内核级rootkits技术研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-13页
   ·rootkits 简介第8-10页
   ·rootkits 历史第10页
   ·国内外发展现状及研究意义第10-11页
   ·本论文所做的主要工作第11-12页
   ·本文结构介绍第12-13页
第二章 基础知识第13-41页
   ·LKM 介绍第13-14页
   ·创建基本的Linux 模块第14-26页
   ·系统调用第26-28页
   ·ELF 基础第28-29页
   ·IDT 机制第29-34页
   ·EXT2/3 文件系统第34-40页
   ·本章小结第40-41页
第三章 ROOTKITS技术及实现第41-84页
   ·LKM 拦截系统调用第41-43页
   ·运行时补丁劫持系统调用第43-46页
   ·模块隐藏第46-51页
   ·LKM 注射第51-62页
   ·禁用LKM 后的系统调用劫持第62-68页
   ·IDT 劫持第68-80页
   ·EXT2/3 文件隐藏第80-82页
   ·本章小结第82-84页
第四章 ROOTKITS的检测及防御第84-92页
   ·LKM 攻击防御及其检测第84-87页
   ·模块反隐藏第87-89页
   ·LKM 注射防御第89页
   ·禁用LKM 后的攻击防御第89页
   ·IDT 劫持检测第89-90页
   ·Ext2/3 隐藏文件检测第90-91页
   ·本章小结第91-92页
第五章 结论第92-94页
   ·论文总结第92-93页
   ·前景展望第93-94页
致谢第94-95页
参考文献第95-99页
攻硕期间取得的研究成果第99-100页

论文共100页,点击 下载论文
上一篇:试论我国中学语文教师的专业化建设
下一篇:基于独立分量分析特征提取的心电信号模式识别的研究