首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于UEFI固件的漏洞分析与研究

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-13页
    1.1 研究背景与研究意义第9-10页
    1.2 国内外研究现状第10-11页
    1.3 主要研究内容第11-12页
    1.4 本文组织结构第12-13页
第2章 UEFI固件及其安全性研究第13-23页
    2.1 UEFI总体框架第13-14页
    2.2 UEFIFrameWork架构第14-16页
    2.3 S3恢复引导路径说明第16-19页
        2.3.1 S3恢复引导路径概述第16页
        2.3.2 S3恢复引导路径中的阶段第16-19页
    2.4 UEFI安全机制分析第19-22页
        2.4.1 UEFI隐患存在方式第19-21页
        2.4.2 UEFIFrameWork启动流程安全分析第21-22页
    2.5 本章小结第22-23页
第3章 基于UEFI固件攻击理论的研究第23-27页
    3.1 基于UEFI固件攻击的特点第23-24页
    3.2 现有的固件层攻击方式分析第24-25页
        3.2.1 SMM漏洞研究第24-25页
        3.2.2 UEFIBootkit第25页
    3.3 本章小结第25-27页
第4章 SPI范围保护寄存器机制漏洞研究第27-37页
    4.1 攻击方式的提出第27页
    4.2 关键问题分析第27-33页
        4.2.1 BIOS控制寄存器保护机制第28页
        4.2.2 BootGuard保护机制第28-29页
        4.2.3 SPI范围保护寄存器机制第29-30页
        4.2.4 UEFI引导脚本第30-33页
    4.3 攻击思路与攻击流程第33-34页
        4.3.1 攻击思路第33-34页
        4.3.2 攻击流程第34页
    4.4 本章小结第34-37页
第5章 攻击方式的实现及验证第37-57页
    5.1 初始状态检测模块第37页
    5.2 确定引导脚本的位置模块第37-41页
    5.3 破坏安全机制模块第41-50页
    5.4 唤醒操作平台模块第50-52页
    5.5 实验验证及结果分析第52-56页
        5.5.1 实验环境及工具第52-54页
        5.5.2 验证方法第54-56页
    5.6 本章小结第56-57页
第6章 基于UEFI的SMM后门的研究第57-65页
    6.1 关键技术第57-59页
        6.1.1 SMM基础第57-58页
        6.1.2 SMM与SMRAM第58-59页
        6.1.3 SMM与SMI第59页
    6.2 基于UEFI的SMM后门的设计与实现第59-64页
        6.2.1 感染模块第59-62页
        6.2.2 通信模块第62-64页
    6.3 本章小结第64-65页
结论第65-67页
参考文献第67-71页
攻读硕士学位期间取得的研究成果第71-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:基于感知数据的标签提取技术研究
下一篇:Android应用开放活动漏洞检测和健壮性测试方法研究