首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于资源访问控制的控制流劫持检测与防御研究

摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第14-28页
    1.1 研究背景第14-19页
        1.1.1 Rootkit概述第14-17页
        1.1.2 代码复用攻击概述第17-19页
    1.2 相关研究第19-24页
        1.2.1 内核控制流劫持的检测和防御方法第19-21页
        1.2.2 用户控制流劫持的检测和防御方法第21-24页
    1.3 研究意义第24-25页
    1.4 主要贡献第25-26页
    1.5 文章结构安排第26-28页
第2章 操作系统与虚拟化原理第28-44页
    2.1 操作系统原理第28-34页
        2.1.1 进程的组织形式第28-29页
        2.1.2 进程的加载过程第29-30页
        2.1.3 进程对库函数的调用过程第30-32页
        2.1.4 LKM的创建执行第32-34页
        2.1.5 函数调用过程第34页
    2.2 虚拟化原理第34-44页
        2.2.1 虚拟化概述第35-36页
        2.2.2 CPU虚拟化第36-37页
        2.2.3 内存虚拟化第37-38页
        2.2.4 硬件辅助虚拟化第38-44页
第3章 资源访问控制模型的设计与实现第44-52页
    3.1 问题描述与分析第44-45页
    3.2 VirtWall总体设计第45页
    3.3 VirtWall实现原理第45-50页
        3.3.1 模式划分第45-46页
        3.3.2 内存访问控制第46-47页
        3.3.3 VirtWall的自我保护与透明化部署第47-49页
        3.3.4 事件注入机制第49-50页
    3.4 本章小结第50-52页
第4章 内核控制流劫持检测与防御模型第52-74页
    4.1 问题描述与分析第52页
    4.2 SecProtector总体设计第52-56页
        4.2.1 内核控制流劫持检测第53-55页
        4.2.2 内核控制流劫持防御第55-56页
    4.3 SecProtector的部署实现第56-62页
        4.3.1 基于EPT的内存访问控制第56-57页
        4.3.2 基于硬件虚拟化的陷入捕捉机制第57页
        4.3.3 内核控制流实时检测策略第57-58页
        4.3.4 恶意内核对象的逆向追溯第58-62页
    4.4 实验及分析第62-71页
        4.4.1 SecProtector对内核控制流劫持的检测和防御第62-66页
        4.4.2 SecProtector对已加载的Rootkit的逆向追溯第66-68页
        4.4.3 性能评估第68-71页
    4.5 本章小结第71-74页
第5章 用户控制流劫持检测和防御模型第74-104页
    5.1 问题描述及分析第74页
    5.2 ProShadow 总体设计第74-82页
        5.2.1 ROP攻击检测与防御第76-78页
        5.2.2 JOP攻击检测与防御第78-82页
    5.3 ProShadow 系统实现第82-93页
        5.3.1 进程监视第82-84页
        5.3.2 地址定位第84-87页
        5.3.3 构建并维护影子副本第87-92页
        5.3.4 影子副本执行保护第92-93页
    5.4 实验及分析第93-102页
        5.4.1 ProShadow对ROP攻击的检测和防御第93-95页
        5.4.2 ProShadow对JOP攻击的检测与防御第95-97页
        5.4.3 ProShadow性能测试第97-102页
    5.5 本章小结第102-104页
第6章 结论与展望第104-108页
    6.1 总结与结论第104-106页
    6.2 展望第106-108页
参考文献第108-116页
致谢第116-118页
在读期间发表的学术论文与取得的其他研究成果第118页

论文共118页,点击 下载论文
上一篇:卫星遥感CO2反演及植被地区荧光校正方法研究
下一篇:数据驱动的连续血糖监测信号的关键算法研究